Bluetooth Oturumlarının Gizliliğini Kıran Altı Saldırı


BLuffS (Bluetooth Forward and Future Secrecy) saldırıları olarak adlandırılan altı yeni Bluetooth saldırı yöntemi keşfedildi. Bu saldırılar, tehdit aktörlerinin cihazları veya ortadaki makine saldırılarını taklit etmesine olanak tanıyabilir.

Bu saldırıların mimari düzeyde olduğu ve kurbanın çip, yığın, sürüm veya güvenlik modu gibi donanım ve yazılım ayrıntılarına bağlı olmadığı bildirildi.

Buna ek olarak, bu saldırıları gerçekleştirmek ve etkinliğini kontrol etmek için kullanılabilecek yeni bir araç seti de yayınlandı.

Belge

Depolamanızı SafeGuard ile Koruyun

StorageGuard yüzlerce depolama ve yedekleme cihazındaki yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını tarar, tespit eder ve düzeltir.

BLÖF Saldırıları

Cyber ​​Security News ile paylaşılan raporlara göre bu saldırılar şu şekilde kategorize edildi:

  • A1: Bir LSC Merkezinde Sahtekarlık Yapmak
  • A2: Bir LSC Çevre Birimini Sahtekarlık Yapmak
  • A3: MitM LSC kurbanları
  • A4: Bir SC Merkezinde Sahtekarlık Yapmak
  • A5: Bir SC Çevre Birimini Sahtekarlık Yapmak
  • A6: MitM SC kurbanı
BLÖF Saldırıları (Kaynak: EURECOM)
BLÖF Saldırıları (Kaynak: EURECOM)

Başlıca temel nedenler, Bluetooth oturum kurulumunun özelliklerindeki dört mimari güvenlik açığıydı. Temel nedenler, oturumların SK (Oturum Anahtarı) türetilmesi ve diğer oturum oluşturma aşamaları olmak üzere iki kategoriye ayrılmıştır.

Kök neden (RC)

RC1, LSC (Eski Güvenli Bağlantılar) SK çeşitlendirmesinin tek taraflı olmasını ifade eder. RC2, tek seferlik olmayan LSC SK çeşitlendirmesi ile ilgilidir.

RC3, LSC SK’nin bütünlük korumalı olmamasıyla ilişkilidir ve RC4, SC’nin (Güvenli Bağlantılar) LSC’ye (Eski Güvenli Bağlantılar) düşürülmesi sırasında kimlik doğrulama uygulamasının yapılmaması anlamına gelir.

Raporlara göre A1, A2 ve A3 RC4’ten etkilenmiyor. Ancak A1’den A6’ya kadar olan tüm saldırılar tüm Kök Nedenlerden (RC1, RC2, RC3 ve RC4) etkilenir.

Bu altı BLuffS saldırısı, her birinde popüler donanım ve yazılım satıcılarının on yedi farklı Bluetooth Çipinin bulunduğu on sekiz cihazda test edildi.

Bu saldırılar, Bluetooth Standardındaki protokol düzeyindeki zayıflıkları hedeflediklerinden, kullanıcı etkileşimi veya Bluetooth eşleştirmesinin (anahtarlarının) tehlikeye atılmasını gerektirmez.

Bu saldırı yöntemleriyle araştırmacılar, Android, iOS, Linux, Windows gibi işletim sistemlerine ve özel işletim sistemlerine sahip dizüstü bilgisayarlar, akıllı telefonlar, kulaklıklar ve hoparlörler de dahil olmak üzere geniş bir cihaz kümesini tehlikeye atabilir.

Bu saldırı teknikleri, kavramları ve diğerleri hakkında ayrıntılı bilgi sağlayan eksiksiz bir araştırma makalesi yayınlandı.

YongaCihaz(lar)BTvA1A2A3A4A5A6
LSC Kurbanları
Bestechnic BES2300Pixel Buds A Serisi5.2
Elma H1AirPods Pro5
Selvi CYW20721Jaybird Vista5
CSR/Qualcomm BC57H687C-GITM-E4Bose SoundLink4.2
Intel Kablosuz 7265 (rev 59)Thinkpad X1 3. nesil4.2
KSS yokLogitech BOOM 34.2××
SC Kurbanları
Infineon CYW20819CYW920819EVB-025
Selvi CYW40707Logitech MEGABLAST4.2
Qualcomm Snapdragon 865Mi 10T5.2×××
Elma/USI 339S00761iPhone’lar 12, 135.2×××
Intel AX201Portage X30-C5.2×××
Broadcom BCM4389Piksel 65.2×××
Intel 9460/9560Enlem 54005×××
Qualcomm Snapdragon 835Piksel 25×××
Murata 339S00199iPhone 74.2×××
Qualcomm Snapdragon 821Piksel XL4.2×××
Qualcomm Snapdragon 410Galaxy J54.1×××
Değerlendirme Sonuçları (Kaynak: EURECOM)

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link