BIAS: Bluetooth napad koji omogućava lažno predstavljanje uparenog uređaja

Prije nekoliko dana, Oslobođeni istraživači iz Savezne politehničke škole u Lozani koje su identifikovali ranjivosti u metodama podudaranja uređaji koji zadovoljavaju standard bluetooth Klasični (Bluetooth BR / EDR).

Ranjivost ima kodno ime BIAS i problem omogućava napadaču da organizira vezu svog lažnog uređaja umjesto uređaja od prethodno prijavljenog korisnika i uspješno prolazak postupka provjere autentičnosti bez poznavanja ključa kanala (ključa veze) generiranog tijekom početnog uparivanja uređaja i omogućavanja bez ponavljanja postupka ručne potvrde za svaku vezu.

Suština metode je da kada se povežete na uređaje koji podržavaju način sigurnih veza, napadač najavljuje odsustvo ovog načina i vraća se na zastarjeli način autentifikacije ("naslijeđeni" način). U "naslijeđenom" načinu napadač pokreće promjenu uloge master-slave i predstavljajući svoj uređaj kao "master", preuzima postupak provjere autentičnosti. Tada napadač šalje obavijest o uspješnom završetku provjere autentičnosti, čak i bez ključa kanala, a uređaj se autentificira na drugu stranu.

Bluetooth Spoofing Attack (BIAS) može se izvesti na dva različita načina, ovisno o tome koja je metoda sigurnog jednostavnog uparivanja (bilo naslijeđene sigurne veze ili sigurne veze) prethodno korištena za uspostavljanje veze između dva uređaja. Ako je postupak uparivanja dovršen metodom sigurnih veza, napadač bi mogao tvrditi da je to prethodno upareni udaljeni uređaj koji više ne podržava sigurne veze, smanjujući sigurnost provjere autentičnosti. 

Nakon toga, napadač može uspjeti u korištenju prekratkog ključa za šifriranje, koji sadrži samo 1 bajt entropije i primijeniti razvijen KNOB napad prethodno isti istraživači radi uspostavljanja šifrirane Bluetooth veze pod krinkom legitimnog uređaja (ako uređaj ima zaštitu od KNOB napada i veličina ključa ne može biti smanjena, napadač neće moći uspostaviti šifrirani komunikacijski kanal, ali i dalje će biti autentificirana za domaćina).

Za uspješnu eksploataciju ranjivosti, uređaj napadača mora biti u dometu ranjivog Bluetooth uređaja i napadača morate odrediti adresu udaljenog uređaja na koji je prethodno uspostavljena veza.

Istraživači su objavili prototip alata koji implementira predloženu metodu napada i demonstrirali kako lažirati vezu prethodno uparenog Pixel 2 pametnog telefona koristeći Linux laptop i CYW920819 Bluetooth karticu.

Metoda BIAS može se izvesti iz sljedećih razloga: uspostavljanje sigurne veze Bluetooth nije šifriran i odabir metode spajanja sigurne veze ne odnosi se na već uspostavljeno uparivanje, uspostavljanje sigurne veze naslijeđenih sigurnih veza ne zahtijeva uzajamnu provjeru autentičnosti, Bluetooth uređaj može izvršiti promjenu uloge u bilo kojem trenutku nakon pretraživanja osnovnog opsega, a uređaji koji su upareni sa sigurnim vezama mogu koristiti naslijeđene sigurne veze dok uspostavljaju sigurnu vezu.

Problem je uzrokovan nedostatkom memorije i manifestira se u više Bluetooth snopova i firmware Bluetooth čipova, uključujući Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple i Samsung Tokeni koji se koriste u pametnim telefonima, prenosnim računarima, računarima sa jednom pločom i perifernim uređajima različitih proizvođača.

Istraživači su testirali 30 uređaja (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, itd.), Koji koriste 28 različitih čipova, i obavijestili proizvođače ranjivost prošlog decembra. Još nije detaljno koji je proizvođač objavio ažuriranja firmvera sa rješenjem.

S obzirom na ovo, organizacija Bluetooth SIG odgovoran za razvoj Bluetooth standarda najavio razvoj ažuriranja specifikacije Bluetooth Core. Novo izdanje jasno definira slučajeve u kojima je dozvoljeno prebacivanje uloge master-slave, obvezan je zahtjev za međusobnu provjeru autentičnosti prilikom vraćanja u "naslijeđeni" način rada, a preporučuje se provjera vrste šifriranja kako bi se izbjeglo smanjenje vrijednosti nivo zaštite veze.

Izvor: https://www.kb.cert.org


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.