Ці недоліки архітектурні, що означає, що вони впливають на Bluetooth на фундаментальному рівні. Проблеми відстежуються під ідентифікатором CVE-2023-24023, вони впливають на базову специфікацію Bluetooth з 4.2 до 5.4.
Нова серія експлойтів дістала назву BLUFFS. Вони спрямовані на злом та зниження конфіденційності Bluetooth-підключень, крадіжку особистих даних та інше.
BLUFFS використовує два раніше невідомі недоліки в стандарті Bluetooth, пов'язані з тим, як водяться сеансові ключі для розшифровування даних під час обміну. Використовується чотири недоліки (два нових) у процесі виведення ключа сеансу, щоб змусити виводити короткий, слабкий та передбачуваний ключ сеансу (SKC). Після цього зловмисник вбудовує власний ключ, що дозволяє розшифрувати повідомлення і маніпулювати всіма майбутніми комунікаціями.
Це дозволяє використовувати два типи атаки:
- Імітацію. Коли ви думаєте, що відправляєте дані на відомий пристрій (наприклад, AirDrop), хоча ви за фактом підключені до пристрою зловмисника
- Атака Man-in-the-Middle (MitM). При ній ви надсилаєте дані на передбачуваний пристрій, але дані перехоплюються зловмисником, тому вони копіюються
Уразливі всі пристрої, що використовують Bluetooth 4.2-5.4. Вирішення проблеми немає, лише оновлювати стандарт. Для мінімізації ризиків рекомендується відключати Bluetooth у громадських місцях, якщо це не потрібно.
Джерело: bleepingcomputer