Сегодня 18 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В протоколе Bluetooth нашли фундаментальные уязвимости, позволяющие перехватывать данные

Исследователи высшей инженерной школы EURECOM разработали шесть методов атак на соединения Bluetooth, позволяющие перехватывать и дешифровывать данные, компрометируя прошлые и будущие соединения. Атаки получили общее название BLUFFS.

Атаки BLUFFS оказались возможными из-за обнаружения двух ранее неизвестных уязвимостей стандарта Bluetooth, связанных с получением ключей сеанса, которые используются для расшифровки данных при обмене. Эти уязвимости не связаны с конфигурацией оборудования или программного обеспечения, а восходят к архитектуре стандарта Bluetooth на фундаментальном уровне — им присвоен номер CVE-2023-24023, и они затрагивают спецификацию Bluetooth версий с 4.2 (вышла в декабре 2014 года) по 5.4 (февраль 2023 года), хотя работоспособность эксплойта подтверждена на немного другом диапазоне версий. Учитывая широкое распространение протокола и широкий спектр действия атак по его версиям, BLUFFS может работать на миллиардах устройств, включая смартфоны и ноутбуки.

Серия эксплойтов BLUFFS нацеливается на нарушение защиты сеансов связи по протоколу Bluetooth, ставя под угрозу конфиденциальность прошлых и будущих подключений устройств. Результат достигается за счёт эксплуатации четырёх уязвимостей в процессе получения ключа сеанса — он в принудительном порядке устанавливается слабым и предсказуемым. Это позволяет злоумышленнику подбирать его методом «грубой силы», расшифровывая предыдущие сеансы связи и манипулируя будущими. Сценарий атаки предполагает, что злоумышленник находится в зоне действия Bluetooth обоих устройств и выдаёт себя за одну из сторон при согласовании ключа сеанса, предлагая минимально возможное значение энтропии ключа с постоянным диверсификатором.

Атаки серии BLUFFS включают в себя сценарии выдачи злоумышленником себя за другой субъект и MitM-атаку (man-in-the-middle) — они срабатывают независимо от того, поддерживают ли жертвы защищённое соединение. Набор инструментов, демонстрирующий работоспособность эксплойтов, исследователи EURECOM опубликовали на GitHub. В сопроводительной статье (PDF) представлены результаты испытаний BLUFFS на различных устройствах, включая смартфоны, ноутбуки и наушники с Bluetooth версий от 4.1 до 5.2 — все они подвержены как минимум трём из шести эксплойтов. Исследователи предложили методы защиты беспроводного протокола, которые можно внедрить с сохранением принципа обратной совместимости для уже выпущенных уязвимых устройств. Ответственная за стандарт связи организация Bluetooth SIG изучила работу и опубликовала заявление, в котором призвала ответственных за его реализацию производителей повысить защиту, используя настройки повышенной надёжности шифрования и применять режим «только защищённых соединений» при сопряжении.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Объявлены номинанты The Game Awards 2025 — Clair Obscur: Expedition 33 вне конкуренции 6 ч.
Ролевой экшен Where Winds Meet в антураже фэнтезийного Китая привлёк свыше 2 млн игроков за первые сутки 8 ч.
Календарь релизов 17 – 23 ноября: Moonlighter 2, Demonschool, Forestrike и Neon Inferno 9 ч.
Новый уровень сложности, переработка механик, улучшения A-Life и многое другое: для S.T.A.L.K.E.R. 2: Heart of Chornobyl вышел крупный патч 1.7 9 ч.
Microsoft анонсировала игровую презентацию Xbox Partner Preview — на ней покажут Tides of Annihilation, 007 First Light, Reanimal и многое другое 10 ч.
Nintendo показала первые кадры из фильма по The Legend of Zelda — фанаты в восторге 10 ч.
Владелец Amazon Джефф Безос нашёл себе новую работу в сфере ИИ 11 ч.
Capcom пообещала уберечь Resident Evil Requiem от судьбы Monster Hunter Wilds, которая даже спустя восемь месяцев страдает от проблем с оптимизацией 12 ч.
Программный «ускоритель» Huawei обещает практически удвоить производительность дефицитных ИИ-чипов 13 ч.
Биткоин вновь упал — и обнулил весь рост с начала года 14 ч.