Root Nation소식IT 뉴스데이터 가로채기를 허용하는 블루투스 프로토콜에서 취약점이 발견되었습니다.

데이터 가로채기를 허용하는 블루투스 프로토콜에서 취약점이 발견되었습니다.

-

EURECOM Higher School of Engineering의 연구원들은 데이터 가로채기와 암호 해독을 허용하여 과거와 미래의 연결을 손상시키는 Bluetooth 연결에 대한 가지 공격 방법을 개발했습니다. 이 공격을 통칭하여 BLUFFS라고 했습니다.

BLUFFS 공격은 교환 중 데이터를 해독하는 데 사용되는 세션 키 획득과 관련하여 Bluetooth 표준에서 이전에 알려지지 않은 두 가지 취약점이 발견되면서 가능해졌습니다. 이러한 취약점은 하드웨어나 소프트웨어의 구성과 관련이 없지만 기본 수준에서 Bluetooth 표준의 아키텍처에 도달합니다. 해당 취약점에는 번호가 할당됩니다. CVE-2023-24023, 이는 Bluetooth 사양 버전 4.2(2014년 5.4월 출시) ~ 2023(년 월)에 영향을 미치지만, 익스플로잇은 약간 다른 버전 범위에서 작동하는 것으로 확인되었습니다. 프로토콜의 광범위한 확산과 버전에 따른 광범위한 공격으로 인해 BLUFFS는 스마트폰 및 노트북을 포함한 수십억 대의 장치에서 작동할 수 있습니다.

BLUFFS 공격 시리즈는 블루투스 통신 세션의 보호를 침해하고 과거와 미래 장치 연결의 기밀성을 손상시키는 것을 목표로 합니다. 결과는 세션 키를 획득하는 과정에서 네 가지 취약점을 악용하여 달성되었습니다. 세션 키는 약하고 예측 가능해야 합니다. 이를 통해 공격자는 "무차별 대입" 방법으로 그를 선택하여 이전 통신 세션을 해독하고 향후 통신 세션을 조작할 수 있습니다. 공격 시나리오에서는 공격자가 두 장치의 Bluetooth 범위에 있고 상수 다양자를 사용하여 가능한 최소 키 엔트로피 값을 제공하여 세션 키 협상 중에 당사자 중 하나를 가장한다고 가정합니다.

Bluetooth

BLUFFS 시리즈 공격에는 가장 시나리오와 MitM(man-in-the-middle) 공격이 포함됩니다. 이는 피해자가 보안 연결을 유지하는지 여부에 관계없이 작동합니다. EURECOM 연구원들은 GitHub에서 익스플로잇 기능을 시연하는 도구 세트를 발표했습니다. 첨부된 기사(PDF)는 버전 4.1에서 5.2까지의 스마트폰, 노트북 및 Bluetooth 헤드셋을 포함한 다양한 장치에 대한 BLUFFS 테스트 결과를 제시하며, 모두 가지 익스플로잇 중 최소 가지에 취약합니다. 연구자들은 이미 출시된 취약한 장치에 대해 하위 호환성 원칙을 유지하면서 구현할 수 있는 무선 프로토콜 보호 방법을 제안했습니다. 통신 표준을 담당하는 조직인 Bluetooth SIG는 작업을 연구하고 구현을 담당하는 제조업체에 향상된 암호화 신뢰성 설정을 사용하여 보안을 강화하고 "보안 연결만" 모드를 사용할 것을 요구하는 성명을 발표했습니다. 페어링 중.

또한 읽기:

가입하기
에 대해 알림
손님

0 코멘트
임베디드 리뷰
모든 댓글 보기