det är möjligt att “fuska” enheten

Relaterade nyheter

En angripare kan utnyttja Bluetooth-sårbarheter för att minska säkerhetsnivån för anslutningen mellan två enheter och enkelt “lösa” det delade innehållet. Detta har erkänts av Bluetooth SIG, konsortiet för företag bakom en av de mest använda standarderna.

Bluetooth är mycket populärt på mobila enheter för att skicka data trådlöst och enkelt; Till exempel använder de flesta trådlösa hörlurar redan flera versioner av Bluetooth. Men det låter dig också skicka filer, dela anslutningar och mer.

Liksom andra moderna standarder har Bluetooth flera säkerhetsåtgärder, inklusive krypteringsdata som transporteras trådlöst; på detta sätt, även om någon kan hämta data, kan de inte göra något med dem.

Allvarlig Bluetooth-sårbarhet

Det har nu avslöjats att det åtminstone i teorin är möjligt att göra en sådan kryptering mycket svag, vilket gör att en angripare enkelt kan dekryptera filer. Attacken utnyttjar viktiga ögonblick i kommunikationen av två Bluetooth-enheter, när de måste bestämma vilken krypteringsnyckel de ska använda.

En krypteringsnyckel är en grupp tecken från vilka data är krypterade; Därför, om du har en nyckel, kan du också dechiffrera den. Varje gång två Bluetooth-enheter är anslutna bestämmer de sig för att använda en ny krypteringsnyckel; Dessa är vanligtvis mycket långa och komplicerade, nästan omöjliga att veta.

Men om en angripare i det ögonblicket försöker skapa en koppling mellan de två enheterna (en “man-i-mitt-attack”, man i mitten), är det möjligt att “lura” dem och få den att använda en mycket mer krypteringsnyckel. Enkelt, med färre tecken. Du kan inte berätta vilka nycklar du ska använda, men det borde vara enklare.

Sedan, efter att anslutningen har gjorts, kan angriparen fånga trafik och försöka ta reda på krypteringsnyckeln; för att vara enklare är det möjligt att utföra en “brute force” -attack, som är att testa alla möjliga kombinationer av tecken en åt gången. Vanligtvis kommer det att vara en lång och dyr process, men med en enkel krypteringsnyckel kommer det inte att vara för svårt att få det med en dator nu.

Polar Smartwatch

stevepb | Pixabay

Bluetooth SIG har bekräftat att det inte kan lösa denna sårbarhet; och även om det verkar vara katastrofalt måste det sättas i sammanhang. För att dra nytta av detta problem måste angriparen vara närvarande vid anslutningen, attackera vid rätt tidpunkt och upprepa processen med varje ny anslutning. Dessutom påverkas inte alla enheter: enheter som använder Bluetooth LE (bärbara enheter och små enheter) är till exempel inte sårbara.

Det enda en organisation kan göra är att rekommendera till tillverkarna att deras enhet alltid väljer en lång nyckel, men det återstår att se hur det verkligen kommer att påverka vår säkerhet.

Relaterade Inlägg

Back to top button