Οι ερευνητές στη Eurecom έχουν αναπτύξει έξι νέες επιθέσεις που ονομάζονται συλλογικά ‘BLUFFS‘, οι οποίες μπορούν να διακόψουν τη μυστικότητα των Bluetooth συνεδριών, επιτρέποντας την πλαστογράφηση συσκευών και επιθέσεις man-in-the-middle (MitM).

Δείτε επίσης: Linux: Πώς να βρείτε και να καταγράψετε το Bluetooth traffic;

Ο Daniele Antonioli, ο οποίος ανακάλυψε τις επιθέσεις, εξηγεί ότι το BLUFFS εκμεταλλεύεται δύο προηγουμένως άγνωστες ελλείψεις στο πρότυπο Bluetooth που σχετίζονται με τον τρόπο που παράγονται τα κλειδιά συνεδρίας για να αποκρυπτογραφηθούν τα δεδομένα κατά την ανταλλαγή.

Αυτά τα ελαττώματα δεν είναι συγκεκριμένα για ρυθμίσεις υλικού ή λογισμικού, αλλά αρχιτεκτονικά, πράγμα που σημαίνει ότι επηρεάζουν την τεχνολογία Bluetooth σε βαθμό θεμελιώδους σημασίας.

Λαμβάνοντας υπόψη την ευρεία χρήση του εδραιωμένου πρότυπου ασύρματης επικοινωνίας και τις εκδόσεις που επηρεάζονται από τις ευπάθειες, τα BLUFFS μπορούν να λειτουργήσουν εναντίον δισεκατομμυρίων συσκευών, συμπεριλαμβανομένων φορητών υπολογιστών, smartphones και άλλων φορητών συσκευών.

Τα BLUFFS είναι μια σειρά εκμεταλλεύσεων που στοχεύουν το Bluetooth, με σκοπό να παραβιάσουν τη μυστικότητα των μελλοντικών και παρελθοντικών επικοινωνιών μεταξύ συσκευών, θέτοντας σε κίνδυνο την εμπιστευτικότητα αυτών.

Αυτό επιτυγχάνεται εκμεταλλευόμενος τέσσερις αδυναμίες στη διαδικασία παραγωγής κλειδιού συνεδρίας, δύο εκ των οποίων είναι νέες, για να αναγκάσει την παραγωγή ενός σύντομου, και ως εκ τούτου αδύναμου και προβλέψιμου, κλειδιού συνεδρίας (SKC).

Δείτε ακόμα: Flipper Zero: Οι επιθέσεις Bluetooth spam μεταφέρθηκαν σε νέα εφαρμογή Android

Στη συνέχεια, ο επιτιθέμενος χρησιμοποιεί τη μέθοδο brute force στο κλειδί, επιτρέποντάς του να αποκρυπτογραφήσει προηγούμενες επικοινωνίες και να αποκρυπτογραφήσει ή να παραπλανήσει μελλοντικές επικοινωνίες.

Η εκτέλεση της επίθεσης υποθέτει ότι ο επιτιθέμενος βρίσκεται εντός της εμβέλειας Bluetooth των δύο στόχων που ανταλλάσσουν δεδομένα και προσποιείται ότι είναι ένας από αυτούς για να διαπραγματευτεί μια αδύναμη συνεδρία με τον άλλο, προτείνοντας τη χαμηλότερη δυνατή τιμή εντροπίας κλειδιού.

Το δημοσιευμένο άρθρο παρουσιάζει έξι τύπους επιθέσεων BLUFFS, καλύπτοντας διάφορους συνδυασμούς πλαστογραφίας και επιθέσεων MitM, οι οποίες λειτουργούν ανεξάρτητα από το εάν τα θύματα υποστηρίζουν Secure Connections (SC) ή Legacy Secure Connections (LSC).

Οι ερευνητές ανέπτυξαν και κοινοποίησαν ένα εργαλείο στο GitHub που επιδεικνύει την αποτελεσματικότητα των BLUFFS. Περιλαμβάνει ένα Python script για να δοκιμάσετε τις επιθέσεις, τις ενημερώσεις ARM, τον αναλυτή και τα δείγματα PCAP που καταγράφηκαν κατά τη διάρκεια των δοκιμών τους.

Δείτε επίσης: Qualcomm: Μειώνει την καθυστέρηση Bluetooth στα 20ms

Ένα από τα πρώτα μέτρα ασφαλείας που μπορούν να ληφθούν για την αποτροπή μίας επίθεσης BLUFFS είναι η ενημέρωση και η εφαρμογή των τελευταίων ενημερώσεων λογισμικού σε όλες τις συσκευές που χρησιμοποιούν την τεχνολογία Bluetooth. Οι κατασκευαστές συσκευών συχνά κυκλοφορούν ενημερώσεις λογισμικού που διορθώνουν γνωστά προβλήματα ασφαλείας. Επίσης, οι χρήστες πρέπει να είναι ενημερωμένοι για τις τρέχουσες απειλές και να ακολουθούν τις συστάσεις ασφαλείας που παρέχονται από τους κατασκευαστές.

Ένα άλλο σημαντικό μέτρο ασφαλείας είναι η απενεργοποίηση της λειτουργίας Bluetooth όταν δεν χρησιμοποιείται. Αυτό μειώνει τον κίνδυνο εκθέσεως σε επιθέσεις, καθώς οι επιτιθέμενοι δεν θα έχουν τη δυνατότητα να εντοπίσουν ή να συνδεθούν με τη συσκευή σας. Επίσης, είναι σημαντικό να αποφεύγετε τη σύνδεση με άγνωστες συσκευές Bluetooth και να περιορίζετε την ορατότητα της συσκευής σας σε άλλους χρήστες.

Επιπλέον, η χρήση ασφαλών κωδικών πρόσβασης για τη σύνδεση με άλλες συσκευές Bluetooth μπορεί να προστατεύσει από επιθέσεις BLUFFS. Επιλέγοντας έναν μακρύ και πολύπλοκο κωδικό πρόσβασης, δυσκολεύετε τους επιτιθέμενους να τον μαντέψουν ή να τον αποκτήσουν με τη χρήση brute force επιθέσεων. Επίσης, η χρήση της λειτουργίας αναγνώρισης δακτυλικών αποτυπωμάτων ή άλλων βιομετρικών δεδομένων για την ασφάλεια της συσκευής σας μπορεί να αποτρέψει την επίθεση BLUFFS.

Τέλος, η χρήση ειδικών λογισμικών ασφαλείας για την προστασία των συσκευών Bluetooth μπορεί να είναι επίσης αποτελεσματική. Αυτά τα λογισμικά μπορούν να εντοπίσουν και να αποκλείσουν επιθέσεις BLUFFS, παρέχοντας ένα επιπλέον επίπεδο ασφάλειας.

Πηγή: bleepingcomputer