BLUFFS Bluetooth támadás
A munkamenetkulcs kompromittálásával a támadó megszemélyesítheti az eszközöket, és MitM-támadásokat (man-in-the-middle) indíthat, amivel gyakorlatilag megtöri a Bluetooth párosítási és munkamenet létrehozási biztonsági mechanizmusainak jövőbeli és előremenő titkossági garanciáit.
A BLUFFS (Bluetooth Forward and Future Secrecy) támadások a Bluetooth két újszerű sebezhetőségét használják ki, amelyek az egyoldalú és megismételhető munkamenetkulcs-levezetést érintik. Az akadémiai kutató szerint a 17 különböző Bluetooth-chipen tesztelt támadások nagymértékű hatást gyakorolnak az ökoszisztémára.
Mivel a támadások a Bluetooth-t architektúrális szinten érintik, az áldozat hardveres és szoftveres részleteitől függetlenül hatékonyak. A BLUFFS-támadások lehetővé teszik a hacker számára, hogy valós időben törje le a munkamenet titkosítási kulcsát, ami lehetővé teszi számukra, hogy élő injekciós támadásokat hajtsanak végre a célzott eszközök közötti forgalomban – állítja a Bluetooth Special Interest Group (SIG), amely a CVE-2023-24023 azonosítót rendelte a problémához.
A támadások részletezése mellett a Daniele Antonioli egy olcsó eszközkészletet is kiadott, amely hét patch-re támaszkodik a Bluetooth-munkamenetkulcs levezetésének manipulálásához és ellenőrzéséhez. Antonioli emellett kifejlesztett egy továbbfejlesztett kulcsderiválási funkciót a Bluetooth számára, amely mind a hat támadást és a mögöttes okokat megelőzi, és amely integrálható a szabványba.