Các nhà nghiên cứu tại Eurecom đã phát triển 6 cuộc tấn công mới, gọi tên chung là ‘BLUFFS’, có thể phá vỡ tính bí mật của phiên Bluetooth, cho phép mạo danh thiết bị và tấn công MitM.
Daniele Antonioli, người đã phát hiện ra các cuộc tấn công, giải thích rằng BLUFFS khai thác 2 lỗ hổng chưa từng được biết trước đây trong chuẩn Bluetooth liên quan đến cách lấy các khóa phiên để giải mã dữ liệu trao đổi.
Những lỗ hổng này không chỉ riêng về cấu hình phần cứng hoặc phần mềm mà thay vào đó là về mặt kiến trúc, nghĩa là chúng ảnh hưởng đến Bluetooth ở mức cơ bản.
Các lỗ hổng có mã theo dõi CVE-2023-24023, ảnh hưởng đến Thông số kỹ thuật Bluetooth Core 4.2 đến 5.4.
Dựa vào sự phổ biến của chuẩn giao tiếp không dây và các phiên bản bị ảnh hưởng bởi lỗ hổng, BLUFFS có thể bị khai thác để nhắm vào hàng tỷ thiết bị, bao gồm máy tính xách tay, điện thoại thông minh và các thiết bị di động khác.
Cơ chế hoạt động
BLUFFS là một loạt các hoạt động khai thác nhắm vào Bluetooth, nhằm mục đích phá vỡ tính bảo mật giữa các thiết bị.
Việc tấn công bắt đầu bằng cách khai thác 4 lỗ hổng trong tiến trình dẫn xuất khóa phiên. Hai trong số này là những lỗ hổng hoàn toàn mới. Tiếp đến, kẻ tấn công brute-force khóa, từ đó giải mã kết nối trong quá khứ và giải mã hoặc thao túng các kết nối trong tương lai.
Việc thực hiện cuộc tấn công giả định rằng hacker ở trong phạm vi Bluetooth của hai mục tiêu trao đổi dữ liệu và mạo danh một mục tiêu để đàm phán về khóa phiên yếu với bên kia, đề xuất giá trị entropy khóa thấp nhất có thể và sử dụng bộ đa dạng khóa phiên không đổi.
Các nhà nghiên cứu đã phát triển và chia sẻ bộ công cụ trên GitHub để chứng minh tính hiệu quả của BLUFFS.
Nguồn: Bleeping Computer