BIAS: هجوم Bluetooth يسمح بانتحال جهاز مقترن

منذ بضعة أيام، أصدر باحثون من مدرسة البوليتكنيك الفيدرالية في لوزان التي حددوها نقاط الضعف في طرق التوفيق الأجهزة التي تلبي المعيار بلوتوث كلاسيك (بلوتوث BR / EDR).

الثغرة الأمنية هي الاسم الرمزي BIAS والمشكلة يسمح للمهاجم بتنظيم اتصال جهازه المزيف بدلاً من الجهاز من مستخدم تم تسجيل دخوله مسبقًا واجتياز إجراء المصادقة بنجاح دون معرفة مفتاح القناة (مفتاح الارتباط) الذي تم إنشاؤه أثناء الاقتران الأولي للأجهزة والسماح دون تكرار إجراء التأكيد اليدوي على كل اتصال.

جوهر الطريقة هو أنه عند الاتصال للأجهزة التي تدعم وضع الاتصالات الآمنة ، فإن يعلن المهاجم عن عدم وجود هذا الوضع ويعود إلى استخدام طريقة مصادقة قديمة (وضع "موروث"). في الوضع "القديم" ، يبدأ المهاجم في تغيير دور السيد والعبد ، ويتولى تقديم جهازه على أنه "رئيسي" إجراء المصادقة. يرسل المهاجم بعد ذلك إشعارًا حول الإكمال الناجح للمصادقة ، دون وجود مفتاح قناة ، ويقوم الجهاز بالمصادقة على الجانب الآخر.

يمكن تنفيذ هجوم Bluetooth Spoofing (BIAS) بطريقتين مختلفتين ، اعتمادًا على طريقة الاقتران البسيط الآمن (إما الاتصالات الآمنة القديمة أو الاتصالات الآمنة) التي تم استخدامها مسبقًا لإنشاء اتصال بين جهازين. إذا تم إكمال إجراء الاقتران باستخدام طريقة Secure Connections ، يمكن للمهاجم أن يدعي أن الجهاز البعيد الذي تم إقرانه سابقًا لم يعد يدعم الاتصالات الآمنة ، مما يقلل من أمان المصادقة. 

بعد ذلك ، قد ينجح المهاجم في استخدام مفتاح تشفير قصير جدًا ، تحتوي على 1 بايت فقط من الانتروبيا وتطبيق هجوم KNOB المتقدمة قام نفس الباحثين سابقًا بتأسيس اتصال Bluetooth مشفر تحت ستار جهاز شرعي (إذا كان للجهاز حماية ضد هجمات KNOB وتعذر تقليل حجم المفتاح ، فلن يتمكن المهاجم من إنشاء قناة اتصال مشفرة ، ولكن ستستمر المصادقة على المضيف).

من أجل استغلال ناجح من الضعف، يجب أن يكون جهاز المهاجم في نطاق جهاز Bluetooth الضعيف والمهاجم يجب عليك تحديد عنوان الجهاز البعيد الذي تم الاتصال به مسبقًا.

نشر الباحثون نموذجًا أوليًا لمجموعة أدوات تنفذ طريقة الهجوم المقترحة وأظهروا كيفية انتحال اتصال هاتف ذكي Pixel 2 مقترن سابقًا باستخدام كمبيوتر محمول يعمل بنظام Linux وبطاقة Bluetooth CYW920819.

يمكن تنفيذ طريقة BIAS للأسباب التالية: إنشاء اتصال آمن Bluetooth غير مشفر واختيار طريقة اقتران الاتصال الآمن لا ينطبق على الاقتران الذي تم إنشاؤه بالفعل ، وإنشاء اتصال آمن للاتصالات الآمنة القديمة لا يتطلب مصادقة متبادلة ، يمكن لجهاز Bluetooth إجراء تغيير في الدور في أي وقت بعد البحث في النطاق الأساسي ، ويمكن للأجهزة التي تم إقرانها مع الاتصالات الآمنة استخدام الاتصالات الآمنة القديمة أثناء إنشاء اتصال آمن.

سبب المشكلة هو خلل في الذاكرة وتتجلى في العديد من مكدسات بلوتوث والبرامج الثابتة لشرائح البلوتوث ، بما في ذلك Intel و Broadcom و Cypress Semiconductor و Qualcomm و Apple و Samsung الرموز المستخدمة في الهواتف الذكية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر أحادية اللوحة والأجهزة الطرفية من مختلف الشركات المصنعة.

اختبر الباحثون 30 جهازًا (Apple iPhone / iPad / MacBook و Samsung Galaxy و LG و Motorola و Philips و Google Pixel / Nexus و Nokia و Lenovo ThinkPad و HP ProBook و Raspberry Pi 3B + وما إلى ذلك) ، والتي تستخدم 28 شريحة مختلفة والشركات المصنعة المُخطرة الضعف في ديسمبر الماضي. لم يتم بعد تفصيل أي من الشركات المصنعة أصدرت تحديثات البرامج الثابتة مع الحل.

بهذا ، منظمة Bluetooth SIG مسؤول عن تطوير معايير البلوتوث عن تطوير تحديث لمواصفات Bluetooth Core. يحدد الإصدار الجديد بوضوح الحالات التي يُسمح فيها بتبديل دور السيد والعبد ، وهناك مطلب إلزامي للمصادقة المتبادلة عند الرجوع إلى الوضع "القديم" ، ويوصى بالتحقق من نوع التشفير لتجنب حدوث انخفاض في مستوى حماية الاتصال.

مصدر: https://www.kb.cert.org


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.