Согласно исследованию специалистов по ИБ из Eurecom, новая MitM-атака BLUFFS (Bluetooth Forward and Future Secrecy Attacks and Defenses, CVE 2023-24023) позволяет перехватывать соединения по Bluetooth версий с 4.2 по 5.4 на большинстве смартфонов и мобильных устройств разных производителей из-за нескольких фундаментальных уязвимостей в технологии создания каналов связи по Bluetooth.
Атака BULFFS представляет собой цепочку эксплойтов, которые задействует две ранее неизвестных уязвимости (CVE-2023-24023) в стандарте Bluetooth, связанных с перехватом сеансовых ключей, ставя под угрозу конфиденциальность сеансов связи между мобильными устройствами. По оценке экспертов, проблема не в конфигурации оборудования или ПО, а являются архитектурным багом в технологии Bluetooth.
Компрометация коммуникаций через Bluetooth достигается за счёт использования четырёх проблем в процессе получения сеансового ключа (две из которых являются новыми), для принудительного создания короткого, а значит, слабого и предсказуемого сеансового ключа SKC.
Затем злоумышленник может подбирать ключ, который позволяет ему расшифровать прошлые сообщения, а также расшифровать или манипулировать будущими сообщениями между устройствами пользователей.
Выполнение атаки предполагает, что злоумышленник находится в зоне действия Bluetooth двух целей, обменивающихся данными, и выдаёт себя за одну для согласования слабого сеансового ключа с другой, предлагая минимально возможное значение энтропии ключа и используя постоянный диверсификатор сеансового ключа.
В статье с исследованием экспертыы из Eurecom подробно описывают шесть типов атак BLUFFS, охватывающих различные комбинации MitM, которые работают независимо от того, поддерживают ли пользователи режимы соединений Secure Connections (SC) или Legacy Secure Connections (LSC).
Исследователи также разработали и разместили на GitHub набор инструментов, демонстрирующих эффективность BLUFFS и включающих скрипт Python для тестирования атак, исправления ARM, анализатор и образцы PCAP, полученные во время их тестов.
BLUFFS влияет на Bluetooth 4.2, выпущенный в декабре 2014 года, и на все версии, вплоть до последней, Bluetooth 5.4, выпущенной в феврале 2023 года.
Eurecom представила результаты испытаний эксплойтов BLUFFS на различных устройствах Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell и Xiaomi, включая смартфоны, наушники и ноутбуки с Bluetooth версий с 4.1 по 5.2 на борту, которые оказались подтверждены как минимум трём из шести атак BLUFFS.
В исследовании Eurecom также предлагаются следующие меры для уменьшения риска подобных угроз безопасности:
активация функции деривации ключей (KDF) для устаревших безопасных соединений (LSC);
использование устройствами общего ключа сопряжения для взаимной аутентификации диверсификаторов ключей;
режим безопасных соединений (SC) (где это возможно);
поддержка кэша диверсификаторов сеансовых ключей для предотвращения повторного использования.
Специалисты их Eurecom уведомили об атаке BLUFFS разработчиков из Bluetooth SIG (Special Interest Group), которая курирует разработку стандарта и отвечает за лицензирование технологии связи по Bluetooth.
В организации Bluetooth SIG после обнародования информации по этой проблемы в общем доступе представили свои рекомендации по её устранению. Эксперты предлагают пользователям обеспечивать соединения с уровнем ключа не ниже семи октетов, использовать режим безопасности 4, уровень 4, а также работу устройств в сопряжении в режиме «только защищённых соединений».
Источник новости: habr.com