La vulnerabilidad Bluetooth de BLUFFS amenaza a miles de millones de dispositivos

BLUFFS Vulnerabilities Make Bluetooth Devices Open to Attack
Bluetooth Forward and Future Secrecy (BLUFFS) vulnerabilities can leave devices vulnerable to man-in-the-middle attacks

Eurecom ha descubierto una serie de exploits llamados «ARRAFADOS», posando un amenaza significativa para la seguridad de las sesiones Bluetooth. Estos ataques explotan dos fallas previamente desconocidas en el estándar Bluetooth, versiones impactantes 4.2 a través de 5.4 y potencialmente poner miles de millones de dispositivos, incluidos teléfonos inteligentes y computadoras portátiles, en riesgo.

Explotaciones de BLUFFS: ¿cómo funcionan??

ARRAFADOS (Bluetooth de baja escucha de usuarios de sesiones de salto de frecuencia) es un serie sofisticada de ataques diseñado para comprometer el futuro y el futuro secrecy of Bluetooth sessions, comprometer la confidencialidad de las comunicaciones entre dispositivos. La metodología implica explotar fallas en el proceso de derivación de claves de sesión, forzar la generación de una clave de sesión débil y predecible (SK C). Luego, el atacante fuerza bruta la clave., permitiéndoles descifrar comunicaciones pasadas y manipular las futuras.

Para ejecutar BLUFFS, el El atacante sólo necesita estar dentro del alcance de Bluetooth. de los dispositivos objetivo. Suplantar un dispositivo, el atacante negocia una clave de sesión débil. Entonces, el otro, proponiendo la valor de entropía clave más bajo posible y utilizando un diversificador de claves de sesión constante.

Vulnerabilidades de Bluetooth
Ataques y defensas de secreto futuros y futuros de Bluetooth

Impacto en los dispositivos Bluetooth

Dada la naturaleza arquitectónica de los defectos, BLUFFS impacta en todos los dispositivos ejecutando una gama completa de versiones del protocolo Bluetooth. Las vulnerabilidades afectan la especificación principal de Bluetooth 4.2 a través de 5.4, potencialmente exponiendo una gran cantidad de dispositivos a los exploits. El impacto ha sido confirmado mediante pruebas en teléfonos inteligentes, auriculares, y portátiles ejecutando versiones de Bluetooth 4.1 a través de 5.2.

Lista de chips/dispositivos vulnerables
Chip Dispositivo(s) BTv A1 A2 A3 A4 A5 A6
Víctimas de LSC
Mejor técnica BES2300 Pixel Buds Serie A 5.2
Manzana H1 AirPods Pro 5.0
Ciprés CYW20721 Vista Jaybird 5.0
RSC/Qualcomm BC57H687C-GITM-E4 Enlace de sonido Bose 4.2
Intel inalámbrico 7265 (Rdo 59) Thinkpad X1 de 3.ª generación 4.2
RSE n/a Boom de Logitech 3 4.2 𐄂 𐄂
SC Vietnam
Infineon CYW20819 CYW920819EVB-02 5.0
Ciprés CYW40707 Logitech MEGABLAST 4.2
Qualcomm Snapdragon 865 Mi 10T 5.2 𐄂 𐄂 𐄂
Apple/USI 339S00761 iPhones 12, 13 5.2 𐄂 𐄂 𐄂
Intel AX201 Portaje X30-C 5.2 𐄂 𐄂 𐄂
Broadcom BCM4389 Píxel 6 5.2 𐄂 𐄂 𐄂
Intel 9460/9560 Latitud 5400 5.0 𐄂 𐄂 𐄂
Qualcomm Snapdragon 835 Píxel 2 5.0 𐄂 𐄂 𐄂
Murata 339S00199 iPhone 7 4.2 𐄂 𐄂 𐄂
Qualcomm Snapdragon 821 Píxel XL 4.2 𐄂 𐄂 𐄂
Qualcomm Snapdragon 410 Galaxia J5 4.1 𐄂 𐄂 𐄂

señal Bluetooth, la organización que supervisa el desarrollo del estándar Bluetooth, ha recibido el informe de Eurecom. Recomiendan implementaciones para rechazar conexiones con fortalezas discretas, utilizar «modo de seguridad 4 Nivel 4» para una mayor potencia de cifrado, y operar en «Sólo conexiones seguras» modo durante el emparejamiento.

Medidas de atenuación

Los investigadores proponen modificaciones compatibles con versiones anteriores para mejorar la derivación de claves de sesión y mitigar BLUFFS y amenazas similares. Recomendaciones, sin embargo, ofrecer sólo las correcciones de protocolo, es decir,. no están a punto de ser realizados por los usuarios. Desafortunadamente, pero en el momento, No hay mucho que puedas hacer para asegurar la conexión BT.

<lapso largo = "uno">La vulnerabilidad Bluetooth de BLUFFS amenaza a miles de millones de dispositivos</durar>

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *