BIAS: un atac Bluetooth que permet falsificar un dispositiu emparellat

Fa pocs dies, els investigadors de l'Escola Politècnica Federal de Lausana van donar a conèixer que han identificat vulnerabilitats en els mètodes d'aparellament de dispositius que compleixen amb l'estàndard Bluetooth Classic (Bluetooth BR / EDR).

La vulnerabilitat té el nom en codi BIAS i el problema permet a l'atacant organitzar la connexió del seu dispositiu fals en lloc de el dispositiu d'un usuari connectat prèviament i passar amb èxit el procediment d'autenticació sense conèixer la clau de canal (clau d'enllaç) generada durant l'aparellament inicial de dispositius i permetre sense repetir el procediment de confirmació manual en cada connexió.

L'essència de l'mètode és que quan es connecta a dispositius que admeten la manera de Connexions segures, el atacant anuncia l'absència d'aquesta manera i torna a utilitzar un mètode d'autenticació obsolet (Mode «heretat»). En la manera «heretat», l'atacant inicia el canvi de rols mestre-esclau, i presentant el seu dispositiu com «mestre», assumeix el procediment d'autenticació. Després, l'atacant envia una notificació sobre la finalització reeixida de l'autenticació, sense tan sols tenir una clau de canal, i el dispositiu s'autentica per a l'altre costat.

L'Atac suplantació de Bluetooth (BIAS) es pot realitzar de dues maneres diferents, depenent de quin mètode de aparellaments simple segur (ja sigui Connexions segures heretades o Connexions segures) es va utilitzar anteriorment per establir una connexió entre dos dispositius. Si el procediment d'aparellament es va completar utilitzant el mètode de Connexions segures, l'atacant podria afirmar que és el dispositiu remot aparellat prèviament que ja no admet connexions segures, el que redueix la seguretat d'autenticació. 

Després d'això, l'atacant pot aconseguir l'ús d'una clau de xifrat massa curta, que conté sol 1 byte d'entropia i aplicar l'atac KNOB desenvolupat prèviament pels mateixos investigadors per establir una connexió Bluetooth encriptada sota l'aparença d'un dispositiu legítim (si el dispositiu té protecció contra atacs KNOB i la mida de la clau no es va poder reduir, l'atacant no podrà establir un canal de comunicació xifrat, però continuarà autenticat per al host).

Per a una explotació reeixida de la vulnerabilitat, Cal que el dispositiu de l'atacant estigui a l'abast de el dispositiu Bluetooth vulnerable i l'atacant ha de determinar la direcció de l'dispositiu remot a què es va realitzar la connexió anteriorment.

Els investigadors van publicar un prototip de kit d'eines que implementa el mètode d'atac proposat i van demostrar com falsificar la connexió d'un telèfon intel·ligent Pixel 2 aparellat prèviament utilitzant un ordinador portàtil Linux i una targeta Bluetooth CYW920819.

El mètode BIAS es pot realitzar per les següents raons: l'establiment d'una connexió segura Bluetooth no està encriptat i la selecció de l'mètode d'aparellament de connexions segures no s'aplica per a un aparellament ja establert, l'establiment de connexió segura de Legacy Secure Connections no requereix autenticació mútua, XNUMX el dispositiu Bluetooth pot realitzar un canvi de funció en qualsevol moment després de la recerca de banda base, i els dispositius que es van aparellar amb Secure Connections poden usar Legacy Secure Connections durant l'establiment d'una connexió segura.

El problema és causat per un defecte en la memòria i es manifesta en diversos stacks Bluetooth i el firmware dels xips Bluetooth, incloent Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple i Samsung fitxes utilitzades en els telèfons intel·ligents, ordinadors portàtils, ordinadors d'una placa i perifèrics de diversos fabricants.

Els investigadors van provar 30 dispositius (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo Thinkpad, HP ProBook, Raspberry Pi 3B +, etc.), que fan servir 28 xips diferents, i va notificar als fabricants de la vulnerabilitat al desembre passat. Encara no es detalla quin dels fabricants ha llançat actualitzacions de firmware amb la solució.

Davant d'això, l'organització Bluetooth SIG responsable de el desenvolupament dels estàndards de Bluetooth ha anunciat el desenvolupament d'una actualització de l'especificació Bluetooth Core. La nova edició defineix clarament els casos en què es permet un canvi de rols mestre-esclau, hi ha un requisit obligatori per a l'autenticació mútua a el tornar a la manera «heretat», i es recomana verificar el tipus de xifrat per evitar una disminució en el nivell de protecció de la connexió.

font: https://www.kb.cert.org


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa aquí.

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà.

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.