นักพัฒนาวิจัยด้านความมั่นคงปลอดภัยจาก Eurecom พบช่องโหว่ใหม่ “BLUFFS” สามารถโจมตี Bluetooth แบบ Man-in-the-Middle (MITM) ได้
ช่องโหว่ BLUFFS (CVE-2023-24023) เกิดขึ้นในมาตรฐาน Bluetooth เป็นการโจมตีในระหว่างกระบวนการแลกเปลี่ยนกุญแจเข้ารหัส Session โดยช่องโหว่นี้ไม่ได้เกิดจากฮาร์ดแวร์หรือซอฟต์แวร์แต่อย่างใด แต่เกิดจากสถาปัตยกรรมของ Bluetooth เอง กระทบ Bluetooth Core Specfication เวอร์ชัน 4.2 ถึง 5.4 โดย Daniele Antonioli ได้เผยงานวิจัยสำหรับช่องโหว่นี้ออกมา ประกอบด้วยวิธีการโจมตีถึง 6 แบบเพื่อสร้างการโจมตีแบบ MITM ถึงแม้ว่าเหยื่อจะเปิด Secure Connection (SC) หรือไม่ก็ตาม นอกจากนี้ยังมีการเผย Python Script สำหรับการโจมตีและผลลัพธ์ของการโจมตีลงบน GitHub อีกด้วย
อุปกรณ์ที่ใช้งาน Bluetooth 4.2 จนถึง Bluetooth 5.4 นั้นได้รับผลกระทบจากช่องโหว่นี้โดยตรง โดยทั้งสองมาตรฐานเปิดตัวในช่วงเดือนเดือนธันวาคมปี 2014 และเดือนกุมภาพันธ์ ปี 2023 ตามลำดับ จากการทดสอบแล้ว อุปกรณ์สมาร์ทโฟนและแล็ปท็อปทั่วไปสามารถถูกโจมตีได้ด้วยช่องโหว่นี้ประมาณ 3 ใน 6 จากวิธีการทั้งหมด
ด้าน Bluetooth SIG (Special Interest Group) ผู้ร่างมาตรฐาน Bluetooth ได้ออกแถลงการณ์เกี่ยวกับช่องโหว่นี้เช่นเดียวกัน โดยระบุว่านักพัฒนาไม่ควรใช้งานกุญแจเข้ารหัสที่มีความแข็งแรงน้อยกว่า 7 octets และควรใช้ Security Mode 4 Level 4 ในระหว่างการเชื่อมต่ออุปกรณ์ และเปิดใช้งาน Secure Connections Only mode เพื่อป้องกันการโจมตีแบบ brute force จากช่องโหว่นี้