Yeni BLUFFS Bluetooth Saldırısı, Cihazları Ortadaki Düşman Saldırılarına Maruz Bırakıyor
Yeni araştırmalar, Bluetooth Classic'in ileriye dönük gizliliğini ve gelecekteki gizlilik garantilerini kıran ve halihazırda birbirine bağlı iki eş arasında ortadaki düşman (AitM) senaryolarıyla sonuçlanan çok sayıda yeni saldırıyı ortaya çıkardı.
Toplu olarak BLUFFS olarak adlandırılan sorunlar, Bluetooth Çekirdek Spesifikasyonu 4.2 ile 5.4 arasındaki sürümleri etkiler. CVE-2023-24023 (CVSS puanı: 6.8) tanımlayıcısı altında izlenirler ve Ekim 2022'de sorumlu bir şekilde ifşa edilirler.
EURECOM araştırmacısı Daniele Antonioli, geçen ayın sonlarında yayınlanan bir çalışmada, saldırıların "yalnızca bir oturum anahtarını tehlikeye atarak oturumlar arasında cihaz kimliğine bürünmeyi ve ortadaki makineyi mümkün kıldığını" söyledi.
Bu, Bluetooth standardının oturum anahtarı türetme mekanizmasındaki oturumlar arasında aynı anahtarın türetilmesine izin veren iki yeni kusurdan yararlanılarak mümkün olur.
Anahtar anlaşması şifreleme protokollerinde ileriye dönük gizlilik, belirli bir değişimin özel anahtarları pasif bir saldırgan tarafından ifşa edilse bile geçmiş iletişimlerin açığa çıkmamasını sağlarken, gelecekteki gizlilik (diğer adıyla geriye dönük gizlilik), geçmiş anahtarların bozulması durumunda gelecekteki mesajların gizliliğini garanti eder.
Başka bir deyişle, iletme gizliliği geçmiş oturumları gelecekteki anahtar güvenliğinin ihlal edilmesine karşı korur.
Saldırı, zayıf bir oturum anahtarı türetmek için Bluetooth oturum oluşturma sürecinin spesifikasyonunda yukarıda belirtilen iki kusur da dahil olmak üzere dört mimari güvenlik açığını silahlandırarak ve ardından rastgele kurbanları taklit etmek için kaba kuvvetle çalışır.
Eşleştirilmiş cihazın kimliğine bürünen AitM saldırganı, eski şifrelemeyi kullanarak sonraki bir şifreleme prosedürü oluşturmak için diğer uçla bağlantı kurabilir.
Bluetooth Special Interest Group (SIG), bunu yaparken, "yakınlıktaki bir saldırgan, yakınlıktayken her oturum için aynı şifreleme anahtarının kullanılmasını sağlayabilir ve desteklenen en düşük şifreleme anahtarı uzunluğunu zorlayabilir" dedi.
"Uyumlu herhangi bir BR/EDR uygulamasının, oturum anahtarı kurulumuna yönelik bu saldırıya karşı savunmasız olması beklenir, ancak etki, indirgenmiş bir oturumdan ana bilgisayar kaynaklarına erişimi reddederek veya oturum anahtarının bir saldırgan için sınırlı yardımcı programın yeniden kullanılmasını sağlamak için yeterli anahtar entropisini sağlayarak sınırlı olabilir."
Ayrıca, bir saldırgan, şifreleme anahtarını gerçek zamanlı olarak deneme yanılma yoluyla zorlamak için eksikliklerden yararlanabilir ve böylece savunmasız eşler arasındaki trafikte canlı enjeksiyon saldırılarına olanak tanıyabilir.
Bununla birlikte, saldırının başarısı, saldıran bir cihazın, bir eşleştirme prosedürü başlatan iki savunmasız Bluetooth cihazının kablosuz kapsama alanı içinde olduğunu ve saldırganın, kurbanın Bluetooth adresi olarak bilinen düz metin ve şifreli metin olarak Bluetooth paketlerini yakalayabileceğini ve Bluetooth paketleri oluşturabileceğini varsayar.
Azaltıcı etkenler olarak SIG, Bluetooth uygulamalarının 7 sekizlinin altında anahtar güçlerine sahip şifreli bir temel bant bağlantısındaki hizmet düzeyi bağlantılarını reddetmesini, cihazların yeterli anahtar gücünü sağlamak için "Yalnızca Güvenli Bağlantılar Modunda" çalışmasını ve eşleştirmenin eski modun aksine "Güvenli Bağlantılar" modu aracılığıyla yapılmasını önerir.
Açıklama, ThreatLocker'ın Bluetooth bağlantısı aracılığıyla Apple macOS sistemlerine kablosuz erişim elde etmek ve bir ters kabuk başlatmak için eşleştirme mekanizmasını kötüye kullanabilen bir Bluetooth kimliğe bürünme saldırısını ayrıntılı olarak açıkladığı sırada geldi.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor