Bluetooth jest wadliwy. Luki pozwalają podsłuchać połączenie

Bluetooth nie jest tak bezpieczny, jak mogłoby się wydawać. Badacze dostrzegli istotny problem dotyczący Bluetooth od wersji 4.2 do 5.4, który w odpowiednich warunkach pozwala podsłuchiwać komunikację między dwoma już sparowanymi urządzeniami.

Bluetooth ma luki bezpieczeństwa
Bluetooth ma luki bezpieczeństwa
Źródło zdjęć: © Pixabay, dobreprogramy
Oskar Ziomek

05.12.2023 | aktual.: 05.12.2023 13:23

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Problemy interfejsu Bluetooth, łącznie określone skrótem BLUFFS, związane są z wykorzystaniem na swój sposób nieprzemyślanego mechanizmu zabezpieczania połączeń między dwoma sprzętami. Jak zwraca uwagę serwis The Hacker News powołując się na ustalenia ekspertów EURECOM, przy zaistnieniu sprzyjających okoliczności (w tym fizycznej bliskości atakującego do sparowanych już urządzeń Bluetooth), da się podsłuchać komunikację między nimi. To atak typu Man In The Middle.

Atakujący próbując podszyć się pod jedno z urządzeń, między którymi nawiązano już komunikację Bluetooth, może zmanipulować mechanizm obsługi i generowania kluczy szyfrujących, w praktyce zmuszając urządzenie do ustalenia najkrótszego możliwego klucza, przy wykorzystaniu do tego narzucanych przez atakującego wartości wejściowych. W konsekwencji ten sam klucz szyfrujący komunikację Bluetooth może być stosowany do wielu kolejnych parowań urządzeń w okolicy sprzętu ofiary, co więcej można go stosunkowo łatwo złamać metodą siłową.

Dalsza część artykułu pod materiałem wideo

W odpowiedzi na odkryte luki, w sieci został już opublikowany komentarz Bluetooth SIG. Aby wyeliminować problem, zalecają producentom wymuszać w urządzeniach tylko bezpieczne połączenia Bluetooth lub odrzucać próby nawiązywania komunikacji ze zbyt krótkimi kluczami szyfrującymi (w zależności od przypadku poniżej 7 lub 16 oktetów).

Zważywszy, że problem dotyczy Bluetooth począwszy od leciwego już standardu 4.2, potencjalnie zagrożona jest cała masa urządzeń na rynku. Nie zmienia to jednak faktu, że aby przeprowadzić atak, konieczna jest fizyczna bliskość atakowanych urządzeń z uwagi na zasięg połączenia Bluetooth.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
Komentarze (14)