Bluetooth Oturumlarının Gizliliğini Kıran Altı Saldırı


BLuffS (Bluetooth Forward and Future Secrecy) saldırıları olarak adlandırılan altı yeni Bluetooth saldırı yöntemi keşfedildi. Bu saldırılar, tehdit aktörlerinin cihazları veya ortadaki makine saldırılarını taklit etmesine olanak tanıyabilir.

Bu saldırıların mimari düzeyde olduğu ve kurbanın çip, yığın, sürüm veya güvenlik modu gibi donanım ve yazılım ayrıntılarına bağlı olmadığı bildirildi.

Buna ek olarak, bu saldırıları gerçekleştirmek ve etkinliğini kontrol etmek için kullanılabilecek yeni bir araç seti de yayınlandı.

Belge

Depolamanızı SafeGuard ile Koruyun

StorageGuard yüzlerce depolama ve yedekleme cihazındaki yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını tarar, tespit eder ve düzeltir.

BLÖF Saldırıları

Cyber ​​Security News ile paylaşılan raporlara göre bu saldırılar şu şekilde kategorize edildi:

  • A1: Bir LSC Merkezinde Sahtekarlık Yapmak
  • A2: Bir LSC Çevre Birimini Sahtekarlık Yapmak
  • A3: MitM LSC kurbanları
  • A4: Bir SC Merkezinde Sahtekarlık Yapmak
  • A5: Bir SC Çevre Birimini Sahtekarlık Yapmak
  • A6: MitM SC kurbanı
BLÖF Saldırıları (Kaynak: EURECOM)
BLÖF Saldırıları (Kaynak: EURECOM)

Başlıca temel nedenler, Bluetooth oturum kurulumunun özelliklerindeki dört mimari güvenlik açığıydı. Temel nedenler, oturumların SK (Oturum Anahtarı) türetilmesi ve diğer oturum oluşturma aşamaları olmak üzere iki kategoriye ayrılmıştır.

Kök neden (RC)

RC1, LSC (Eski Güvenli Bağlantılar) SK çeşitlendirmesinin tek taraflı olmasını ifade eder. RC2, tek seferlik olmayan LSC SK çeşitlendirmesi ile ilgilidir.

RC3, LSC SK’nin bütünlük korumalı olmamasıyla ilişkilidir ve RC4, SC’nin (Güvenli Bağlantılar) LSC’ye (Eski Güvenli Bağlantılar) düşürülmesi sırasında kimlik doğrulama uygulamasının yapılmaması anlamına gelir.

Raporlara göre A1, A2 ve A3 RC4’ten etkilenmiyor. Ancak A1’den A6’ya kadar olan tüm saldırılar tüm Kök Nedenlerden (RC1, RC2, RC3 ve RC4) etkilenir.

Bu altı BLuffS saldırısı, her birinde popüler donanım ve yazılım satıcılarının on yedi farklı Bluetooth Çipinin bulunduğu on sekiz cihazda test edildi.

Bu saldırılar, Bluetooth Standardındaki protokol düzeyindeki zayıflıkları hedeflediklerinden, kullanıcı etkileşimi veya Bluetooth eşleştirmesinin (anahtarlarının) tehlikeye atılmasını gerektirmez.

Bu saldırı yöntemleriyle araştırmacılar, Android, iOS, Linux, Windows gibi işletim sistemlerine ve özel işletim sistemlerine sahip dizüstü bilgisayarlar, akıllı telefonlar, kulaklıklar ve hoparlörler de dahil olmak üzere geniş bir cihaz kümesini tehlikeye atabilir.

Bu saldırı teknikleri, kavramları ve diğerleri hakkında ayrıntılı bilgi sağlayan eksiksiz bir araştırma makalesi yayınlandı.

Yonga Cihaz(lar) BTv A1 A2 A3 A4 A5 A6
LSC Kurbanları
Bestechnic BES2300 Pixel Buds A Serisi 5.2
Elma H1 AirPods Pro 5
Selvi CYW20721 Jaybird Vista 5
CSR/Qualcomm BC57H687C-GITM-E4 Bose SoundLink 4.2
Intel Kablosuz 7265 (rev 59) Thinkpad X1 3. nesil 4.2
KSS yok Logitech BOOM 3 4.2 × ×
SC Kurbanları
Infineon CYW20819 CYW920819EVB-02 5
Selvi CYW40707 Logitech MEGABLAST 4.2
Qualcomm Snapdragon 865 Mi 10T 5.2 × × ×
Elma/USI 339S00761 iPhone’lar 12, 13 5.2 × × ×
Intel AX201 Portage X30-C 5.2 × × ×
Broadcom BCM4389 Piksel 6 5.2 × × ×
Intel 9460/9560 Enlem 5400 5 × × ×
Qualcomm Snapdragon 835 Piksel 2 5 × × ×
Murata 339S00199 iPhone 7 4.2 × × ×
Qualcomm Snapdragon 821 Piksel XL 4.2 × × ×
Qualcomm Snapdragon 410 Galaxy J5 4.1 × × ×
Değerlendirme Sonuçları (Kaynak: EURECOM)

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link