This post is also available in: enEnglish (אנגלית)

תקיפות סייבר חדשות מתמקדות בחולשה של חיבורי Bluetooth ומאפשרת לתוקפי "אמצע" לחטט בתקשורת.

לפי אתר Cybernews, תקיפות BLUFFS (או-Bluetooth Forward and Future Secrecy) הינן מונח שנטבע על ידי חוקר EURECOM דניאל אנטוניולי, אשר הדגים בדו"ח שש התקפות Bluetooth חדשות. אנטוניולי מסביר כי התקפות אלה הינן יעילים אף בקנה מידה גדול, ובניצול מגוון רחב של מכשירים כגון מחשבים ניידים, סמארטפונים, אוזניות ורמקולים במערכות הפעלה מרובות.

חוקרים מחברת EURECOM פרסמו ערכת כלים שיכולה לבצע בדיקה אוטומטית של יעילות ההתקפות, וציינו: "אנו מראים כי להתקפות יש השפעה קריטית בקנה מידה גדול על "המערכת האקולוגית" של ה-Bluetooth, בכך שבדקנו את המערכת שלנו על שבעה עשר שבבי Bluetooth מגוונים של ספקי חומרה ותוכנה פופולריים, הנתמכים בגרסאות Bluetooth הפופולריות ביותר." החוקרים גם פיתחו ובדקו פונקציית גזירה מרכזית משופרת שעוצרת התקפות כאלה, וגילו את הממצאים לארגוןBluetooth SIG.

החוקרים זיהו כי תקיפת אמצע (MITM) יכולה לאלץ התקנים מחוברים להתחיל הליך הצפנה באמצעות שיטות ישנות ופחות מאובטחות עם מפתחות הצפנה קצרים יותר, ובתהליך זה לעשות מניפולציות על ערכים מסוימים. כאשר התוקף מצליח במשימתו, זה עלול להבטיח כי אותו מפתח הצפנה ישמש לכל הפעלה מאז והלאה. שימוש בפריצה כוחנית יכול לשמש לפענוח הפעלות נוספות.

חוקרי EURECOM ממליצים לספקים ליישם פתרונות הדוחים חיבורים ברמת השירות עם מפתחות חלשים. הם גם ממליצים על ערכת הכלים שלהם שהינה זולה יחסית ומיועדת ליצור פאצ'ים עבור קושחת Bluetooth, וציינו: "אנו מקווים שהתיקון שלנו יתווסף בקרוב לסטנדרט ויהיה מיושם ע"י הספקים. יתר על כן, אנו ממליצים לספקים לצמצם את הסיכונים שניתן לאמץ ברמת ההטמעה בזמן ההמתנה לעדכון הסטנדרטי".

לסיכום, כרגע אין הרבה מה לעשות כדי לאבטח חיבורים, משום שהחולשה נמצאת ברמת הפרוטוקול.