จากข้อมูลของ Android Authority โพสต์ช่องโหว่นี้แสดงให้เห็นวิธีง่ายๆ ในการบังคับใช้คีย์การเข้ารหัสบลูทูธระหว่างอุปกรณ์สองเครื่อง หากประสบความสำเร็จ ผู้โจมตีสามารถปลอมแปลงอุปกรณ์และเข้าถึงข้อมูลสำคัญได้
อุปกรณ์นับพันล้านเครื่องกำลังใช้โปรโตคอล Bluetooth 4.2
ช่องโหว่นี้ดูเหมือนจะทำงานได้อย่างน้อยบางส่วนบนอุปกรณ์ใดๆ ที่ใช้บลูทูธ 4.2 หรือใหม่กว่า มีรายงานว่าอุปกรณ์ที่รองรับบลูทูธ 4.2 ได้ถูกนำไปใช้งานในช่วงปลายปี 2014 ซึ่งหมายความว่าในทางทฤษฎีแล้วการโจมตีนี้น่าจะทำงานได้บนอุปกรณ์บลูทูธที่ทันสมัยส่วนใหญ่
EURECOM ได้แบ่งรูปแบบการโจมตีออกเป็น 6 รูปแบบ โดยใช้ตัวย่อ BLUFFS เพื่อครอบคลุมทุกรูปแบบ รายงานฉบับนี้ EURECOM ได้นำเสนอตารางแสดงอุปกรณ์ที่พวกเขาสามารถปลอมแปลงได้โดยใช้การโจมตีเหล่านี้ และระดับความสำเร็จของการโจมตีแต่ละประเภททั้ง 6 รูปแบบ
กลุ่มผลประโยชน์พิเศษด้านบลูทูธ (SIG) ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรที่กำกับดูแลการพัฒนามาตรฐานดังกล่าว ได้รับทราบผลการวิจัยของ EURECOM ในแถลงการณ์ด้านความปลอดภัย หน่วยงานดังกล่าวแนะนำให้ผู้ผลิตที่นำเทคโนโลยีบลูทูธมาใช้กับผลิตภัณฑ์ของตนปฏิบัติตามมาตรการรักษาความปลอดภัยที่เข้มงวดเพื่อป้องกันการโจมตีนี้ อย่างไรก็ตาม หน่วยงานไม่ได้ระบุว่าการเชื่อมต่อเวอร์ชันในอนาคตจะแก้ไขช่องโหว่ที่ EURECOM ค้นพบหรือไม่ มาตรฐานบลูทูธล่าสุดคือเวอร์ชัน 5.4 ซึ่งเปิดตัวในเดือนกุมภาพันธ์ 2566
ลิงค์ที่มา
การแสดงความคิดเห็น (0)