Bluetooth jest wadliwy. Luki pozwalają podsłuchać połączenie

Bluetooth jest wadliwy. Luki pozwalają podsłuchać połączenie

Bluetooth ma luki bezpieczeństwa
Bluetooth ma luki bezpieczeństwa
Źródło zdjęć: © Pixabay, dobreprogramy
Oskar Ziomek
05.12.2023 12:36, aktualizacja: 05.12.2023 13:23

Bluetooth nie jest tak bezpieczny, jak mogłoby się wydawać. Badacze dostrzegli istotny problem dotyczący Bluetooth od wersji 4.2 do 5.4, który w odpowiednich warunkach pozwala podsłuchiwać komunikację między dwoma już sparowanymi urządzeniami.

Problemy interfejsu Bluetooth, łącznie określone skrótem BLUFFS, związane są z wykorzystaniem na swój sposób nieprzemyślanego mechanizmu zabezpieczania połączeń między dwoma sprzętami. Jak zwraca uwagę serwis The Hacker News powołując się na ustalenia ekspertów EURECOM, przy zaistnieniu sprzyjających okoliczności (w tym fizycznej bliskości atakującego do sparowanych już urządzeń Bluetooth), da się podsłuchać komunikację między nimi. To atak typu Man In The Middle.

Atakujący próbując podszyć się pod jedno z urządzeń, między którymi nawiązano już komunikację Bluetooth, może zmanipulować mechanizm obsługi i generowania kluczy szyfrujących, w praktyce zmuszając urządzenie do ustalenia najkrótszego możliwego klucza, przy wykorzystaniu do tego narzucanych przez atakującego wartości wejściowych. W konsekwencji ten sam klucz szyfrujący komunikację Bluetooth może być stosowany do wielu kolejnych parowań urządzeń w okolicy sprzętu ofiary, co więcej można go stosunkowo łatwo złamać metodą siłową.

Dalsza część artykułu pod materiałem wideo

W odpowiedzi na odkryte luki, w sieci został już opublikowany komentarz Bluetooth SIG. Aby wyeliminować problem, zalecają producentom wymuszać w urządzeniach tylko bezpieczne połączenia Bluetooth lub odrzucać próby nawiązywania komunikacji ze zbyt krótkimi kluczami szyfrującymi (w zależności od przypadku poniżej 7 lub 16 oktetów).

Zważywszy, że problem dotyczy Bluetooth począwszy od leciwego już standardu 4.2, potencjalnie zagrożona jest cała masa urządzeń na rynku. Nie zmienia to jednak faktu, że aby przeprowadzić atak, konieczna jest fizyczna bliskość atakowanych urządzeń z uwagi na zasięg połączenia Bluetooth.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (14)