В протоколе Bluetooth нашли новые уязвимости, позволяющие перехватывать данные

Исследователи Высшей инженерной школы EURECOM создали шесть методов атаки на Bluetooth-соединения для перехвата и расшифровки данных, что может скомпрометировать как прошлые, так и будущие соединения. Эти атаки получили общее название BLUFFS(CVE-2023-24023)


По словам исследователей, устройства, которые уже сопряжены или подключены с помощью Secure Connections, подвержены атакам типа "человек посередине" (MITM). При MITM-атаке злоумышленник может выдать себя за сопряженные устройства, попросить их установить процедуру шифрования с использованием устаревшего шифрования и войти в роль периферийного устройства, если оно еще не находится в этой роли. Это позволяет злоумышленнику влиять на длину ключа шифрования и манипулировать значениями nonce, потенциально ставя под угрозу безопасность связи.


Если MITM-злоумышленнику удастся договориться об уменьшении длины ключа шифрования, он может попытаться перебрать ключ, чтобы расшифровать трафик между устройствами. Хотя перебор 7-октетного ключа в режиме реального времени считается сложной задачей, злоумышленник, находящийся рядом с затронутыми устройствами, может записать достаточно частного трафика, чтобы атака была оправдана. Если длина ключа шифрования будет уменьшена до 7 октетов, злоумышленник сможет проводить перебор в режиме реального времени, что позволит осуществлять атаки с внедрением в реальном времени в обмен данными между затронутыми устройствами.

Для успешной атаки атакующее устройство должно находиться в радиусе действия беспроводной связи двух уязвимых устройств Bluetooth, инициирующих процедуру шифрования с использованием ключа связи, полученного в результате процедуры сопряжения BR/EDR Secure Connections.


Для снижения уязвимости настоятельно рекомендуется отклонять соединения сервисного уровня по зашифрованному базовому каналу связи с ключами длиной менее 7 октетов. Для тех, кто способен последовательно использовать режим безопасности 4 уровня, рекомендуется отклонять соединения сервисного уровня с ключом длиной менее 16 октетов. Работа обоих устройств в режиме Secure Connections Only Mode также повысит уровень ключа и безопасность