Pod označením BLUFFS se skrývá šest nově objevených zranitelností Bluetooth, před nimiž zatím není chráněno žádné zařízení na světě. Chyby, které lze zneužít, se objevují od verze Bluetooth 4.2 z roku 2014 až do aktuální revize Bluetooth 5.4, která je datovaná k letošnímu únoru. Spousta testovaných zařízení s těmito verzemi Bluetooth je zranitelná minimálně třemi z šesti chyb, které navíc nejsou navázány na použité modemy, ale jsou spjaty se samotnou technologií Bluetooth. Ta se ve velké míře používá právě u smartphonů, chytrých hodinek či zcela bezdrátových sluchátek.

Čipy, zařízení, verze Bluetooth a šestice možného zneužití šesti chyb, které se souhrnně označují jako BLUFFS. Každé z tetovaných zařízení bylo možné potenciálně napadnou třemi různými postupy (Zdroj: ACM)
Cílem těchto útoků je prolomení soukromí Bluetooth komunikace a ohrožení výměny dat, jak za současného stavu, tak i v budoucnosti. Jak k prolomení Bluetooth komunikace dochází? Útočník, který se nachází v dosahu Bluetooth, může zjistit zabezpečený klíč pro šifrování dat, a to tím, že předstírá, že je jedním ze zařízení, která sdílí data. Tuto chybu různým způsobem využívá šest zranitelností pro útoky typu man-in-the-middle, které mohou manipulovat s odesílanými daty.
Za objevením zranitelností stojí francouzská společnost Eurecom, která ke svým zjištěním vydala obsáhlou zprávu. V té doporučuje novou metodu pro generování zabezpečených klíčů a další změny v zabezpečené komunikaci. Výzkumný tým zaslal svá zjištění asociaci Bluetooth SIG, která jeho existenci zastřešuje. Ta ve své reakci chybu mezi řádky uznala, ale ze své pozice k žádným změnám v Bluetooth evidentně nepřikročí.
Jak se chránit?
Uskupení doporučuje při implementaci Bluetooth jednotlivým výrobcům odmítat méně zabezpečená šifrovaná spojení (síla klíče pod 7 oktetů) či automaticky vyžadovat nejvyšší režim zabezpečení, resp. dostatečnou sílu šifrovacího klíče. To však bude na samotných vývojářích zařízení, která využívají technologii Bluetooth. U nových zařízení bude chyba eliminována vyšším zabezpečením bezdrátových přenosů, stávající zařízení však budou potřebovat aktualizaci zabezpečení.
Chyba nese označení CVE-2023-24023, a její záplata zatím není dostupná, ani pro Android, ani pro systém iOS. Případné opravy v mobilním systému od Applu budou zveřejněny zde, opravy chyb v Androidech publikuje Google ve svých pravidelných bulletinech. Jak se do té doby chránit? Riziko zneužití je sice minimální, ale stále existuje. Když Bluetoth u svých mobilních zařízení nepotřebujete, je vhodné jej nechat vypnuté. Stejně důležitá je i představa o zařízeních, se kterými váš telefon párujete. Párování s neznámými či neověřenými zařízení (např. pouze jejich adresa místo názvu) může být bezpečnostním rizikem.
Zdroj: Bleepingcomputer, Bluetooth