По данным Android Authority , в публикации об эксплойте показан относительно простой способ подбора ключей шифрования Bluetooth между двумя устройствами. В случае успеха злоумышленник может выдать себя за устройство и получить доступ к конфиденциальным данным.
Миллиарды устройств используют протокол Bluetooth 4.2
Похоже, что эта уязвимость работает, по крайней мере частично, на любом устройстве с Bluetooth 4.2 или более поздней версии. Устройства с поддержкой Bluetooth 4.2, как сообщается, были развернуты в конце 2014 года, поэтому атака теоретически должна работать на большинстве современных Bluetooth-устройств.
EURECOM разделил атаки на шесть различных типов, используя для их обозначения аббревиатуру BLUFFS. В рамках отчёта EURECOM представил таблицу устройств, которые удалось обмануть с помощью этих атак, а также уровень успешности каждого из шести типов.
Группа по особым интересам Bluetooth (SIG), некоммерческая организация, курирующая разработку стандарта, признала выводы EURECOM. В бюллетене по безопасности агентство рекомендовало производителям, внедряющим технологию Bluetooth в свои продукты, соблюдать строгие протоколы безопасности для предотвращения этой атаки. Однако агентство не упомянуло, будут ли будущие версии протокола исправлены в связи с обнаруженной EURECOM уязвимостью. Последним стандартом Bluetooth является версия 5.4, выпущенная в феврале 2023 года.
Ссылка на источник
Комментарий (0)