BIAS: Bluetooth атака, която позволява подправяне на сдвоено устройство

Преди няколко дни, Освободени изследователи от Федералното политехническо училище в Лозана че са идентифицирали уязвимости в методите за съвпадение устройства, които отговарят на стандарта Bluetooth Класически (Bluetooth BR / EDR).

Уязвимостта е с кодово име BIAS и проблема позволява на нападателя да организира връзката на неговото фалшиво устройство вместо устройството от преди това влязъл потребител и успешно преминаване на процедурата за удостоверяване, без да се знае ключът на канала (ключ за връзка), генериран по време на първоначалното сдвояване на устройства, и разрешаване, без да се повтаря процедурата за ръчно потвърждение при всяка връзка.

Същността на метода е, че когато се свързвате към устройства, които поддържат режим на защитени връзки, атакуващият съобщава отсъствието на този режим и се връща към остарял метод за удостоверяване (режим "наследен"). В режим "наследство", нападателят инициира промяна на ролята главен-подчинен и представяйки устройството си като "главен", поема процедурата за удостоверяване. След това нападателят изпраща известие за успешното завършване на удостоверяването, без дори да има ключ на канала, и устройството се удостоверява от другата страна.

Bluetooth Spoofing Attack (BIAS) може да се извърши по два различни начина, в зависимост от това кой метод за безопасно просто сдвояване (или Legacy Secure Connections или Secure Connections) е бил използван преди това за установяване на връзка между две устройства. Ако процедурата по сдвояване е завършена с помощта на метода Secure Connections, нападателят може да твърди, че сдвоеното преди това отдалечено устройство вече не поддържа защитени връзки, намалявайки сигурността на удостоверяването. 

След това нападателят може да успее да използва твърде кратък ключ за шифроване, съдържащ само 1 байт ентропия и приложете разработената атака KNOB по-рано от същите изследователи за установяване на криптирана Bluetooth връзка под прикритието на легитимно устройство (ако устройството има защита срещу KNOB атаки и размерът на ключа не може да бъде намален, нападателят няма да може да установи криптиран комуникационен канал, но ще продължи да се удостоверява за хоста).

За успешна експлоатация на уязвимост, устройството на нападателя трябва да е в обсега на уязвимото Bluetooth устройство и нападателя трябва да определите адреса на отдалеченото устройство, към което преди това е била осъществена връзка.

Изследователите публикуваха прототип на инструментариум, прилагащ предложения метод за атака и демонстрираха как да измамят връзката на сдвоен преди това смартфон Pixel 2 с помощта на лаптоп Linux и Bluetooth карта CYW920819.

Методът BIAS може да се извърши по следните причини: установяването на защитена връзка Bluetooth не е криптиран и изборът на метод за сдвояване на защитена връзка не се прилага за вече установено сдвояване, установяването на сигурна връзка на Legacy Secure Connections не изисква взаимно удостоверяване, Bluetooth устройство може да извърши промяна на ролята по всяко време след търсене на основната лента, а устройствата, които са били сдвоени със Secure Connections, могат да използват Legacy Secure Connections, докато установяват сигурна връзка.

Проблемът е причинен от дефект в паметта и се проявява в множество Bluetooth стекове и фърмуера на Bluetooth чиповете, включително Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple и Samsung Токени, използвани в смартфони, лаптопи, едноплатни компютри и периферни устройства от различни производители.

Изследователите тестваха 30 устройства (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + и др.), Които използват 28 различни чипа, и уведомени производители на уязвимост миналия декември. Все още не е подробно кой от производителите е пуснал актуализации на фърмуера с решението.

Като се има предвид това, организацията Bluetooth SIG отговорен за разработването на Bluetooth стандарти обяви разработването на актуализация на спецификацията на Bluetooth Core. Новото издание ясно дефинира случаите, когато е разрешен превключвател на ролята главен-подчинен, има задължително изискване за взаимно удостоверяване при връщане в режим "наследство" и се препоръчва да проверите типа на криптиране, за да избегнете намаляване на ниво на защита на връзката.

Fuente: https://www.kb.cert.org


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.