Академска истраживачка институција Еурецом је открио безбедносне рупе у Блуетоотх бежичном стандарду које би могле дозволити агенту претње да се лажно представља за уређаје и подеси Човек у средини напада. Рупе су биле у неколико верзија Блуетоотх протокола, укључујући тренутну верзију 5.4, као и верзију 5.3 која се користи у Апплеовој тренутној линији хардвера.
Еурецом је развио скуп напада под називом „Блуетоотх Форвард анд Футуре Сецреци“ (БЛУФФС) који искоришћавају откривене слабости Блуетоотх-а. Према а истраживачки рад Даниеле Антониоли из Еурецома, „Напади искоришћавају две нове рањивости које откривамо у Блуетоотх стандарду у вези са једностраним и поновљивим извођењем кључева сесије.“
„Показујемо да наши напади имају критичан и велики утицај на Блуетоотх екосистем“, написао је Антониоли, „процењујући их на 17 различитих Блуетоотх чипова (18 уређаја) од популарних произвођача хардвера и софтвера и који подржавају најпопуларнији Блуетоотх верзије.”
Да би извршио БЛУФФС нападе, агент претње мора бити у домету уређаја циља. БЛУФФС користи четири пропуста у процесу деривације кључева Блуетоотх сесије које нападач може да искористи и користи да се претвара да је један од уређаја.
Антониоли даје упутства програмерима о томе како се безбедносне рупе могу поправити. „Предлажемо побољшану функцију извођења кључева Блуетоотх сесије која зауставља наше нападе и њихове основне узроке. Наша контрамера је компатибилна са Блуетоотх стандардом и додаје минималне трошкове.”
Како се заштитити
С обзиром да је БЛУФФС део истраживачког пројекта, корисници не морају да брину да ће се користити у дивљини. Али Еурецом је открио недостатке у Блуетоотх-у који постоје већ неко време. Тхе Блуетоотх посебна интересна група је одговоран за надгледање развоја Блуетоотх стандарда и мораће да отклони ове рупе.
Аппле, са своје стране, може да реши неке од ових проблема помоћу закрпа оперативног система. Зато је важно да инсталирате ажурирања ОС-а што је пре могуће. Рањивости у вези са БЛУФФС-ом евидентиране су у Натион Вулнерабилити Датабасе као ЦВЕ-2023-24023; ако/када Аппле изда закрпе за ово, компанија треба да их сними у свој документ са безбедносним саопштењима.
Корисници који желе да заузму проактиван приступ могу да искључе Блуетоотх када се не користи. Ово се може брзо урадити на иПхоне-у, иПад-у и Мац-у преко Контролног центра.