BIAS: Ein Bluetooth-Angriff, mit dem ein gekoppeltes Gerät gefälscht werden kann

Vor ein paar Tagen, Forscher der Federal Polytechnic School in Lausanne freigelassen dass sie identifiziert haben Schwachstellen in Matchmaking-Methoden Geräte, die dem Standard entsprechen Bluetooth Klassisch (Bluetooth BR / EDR).

Die Sicherheitsanfälligkeit trägt den Codenamen BIAS und das Problem Ermöglicht dem Angreifer, die Verbindung seines gefälschten Geräts anstelle des Geräts zu organisieren von einem zuvor angemeldeten Benutzer und erfolgreiches Übergeben der Authentifizierungsprozedur ohne Kenntnis des Kanalschlüssels (Verbindungsschlüssels), der während des anfänglichen Koppelns von Geräten erzeugt wurde, und Zulassen, ohne die manuelle Bestätigungsprozedur bei jeder Verbindung zu wiederholen.

Das Wesentliche der Methode ist, dass Sie eine Verbindung herstellen für Geräte, die den Secure Connections-Modus unterstützen, die Der Angreifer kündigt das Fehlen dieses Modus an und verwendet wieder eine veraltete Authentifizierungsmethode ("geerbter" Modus). Im "Legacy" -Modus initiiert der Angreifer den Master-Slave-Rollenwechsel und die Darstellung seines Geräts als "Master" übernimmt den Authentifizierungsvorgang. Anschließend sendet der Angreifer eine Benachrichtigung über den erfolgreichen Abschluss der Authentifizierung, ohne über einen Kanalschlüssel zu verfügen, und das Gerät authentifiziert sich auf der anderen Seite.

Der Bluetooth Spoofing Attack (BIAS) kann auf zwei verschiedene Arten ausgeführt werden, je nachdem, welche Secure Simple Pairing-Methode (entweder Legacy Secure Connections oder Secure Connections) zuvor zum Herstellen einer Verbindung zwischen zwei Geräten verwendet wurde. Wenn der Pairing-Vorgang mit der Secure Connections-Methode abgeschlossen wurde, kann der Angreifer behaupten, dass das zuvor gekoppelte Remote-Gerät keine sicheren Verbindungen mehr unterstützt, wodurch die Authentifizierungssicherheit verringert wird. 

Danach kann es dem Angreifer gelingen, einen zu kurzen Verschlüsselungsschlüssel zu verwenden. enthält nur 1 Byte Entropie und wenden Sie den entwickelten KNOB-Angriff an zuvor von denselben Forschern, um eine verschlüsselte Bluetooth-Verbindung unter dem Deckmantel eines legitimen Geräts herzustellen (wenn das Gerät vor KNOB-Angriffen geschützt ist und die Schlüsselgröße nicht reduziert werden konnte, kann der Angreifer keinen verschlüsselten Kommunikationskanal einrichten, aber wird weiterhin beim Host authentifiziert).

Für eine erfolgreiche Nutzung der Verwundbarkeitmuss sich das Gerät des Angreifers in Reichweite des anfälligen Bluetooth-Geräts und des Angreifers befinden Sie müssen die Adresse des Remote-Geräts ermitteln, zu dem zuvor eine Verbindung hergestellt wurde.

Die Forscher veröffentlichten ein Prototyp-Toolkit, das die vorgeschlagene Angriffsmethode implementiert, und demonstrierten, wie die Verbindung eines zuvor gekoppelten Pixel 2-Smartphones mit einem Linux-Laptop und einer CYW920819-Bluetooth-Karte gefälscht werden kann.

Die BIAS-Methode kann aus folgenden Gründen ausgeführt werden: Der Aufbau einer sicheren Verbindung Bluetooth ist nicht verschlüsselt und die Auswahl der sicheren Verbindungspaarungsmethode gilt nicht für eine bereits hergestellte Paarung, die Herstellung einer sicheren Verbindung von Legacy Secure Connections nicht erfordert eine gegenseitige Authentifizierung, ein Bluetooth-Gerät kann jederzeit nach der Basisbandsuche einen Rollenwechsel durchführen, und Geräte, die mit Secure Connections gekoppelt wurden, können Legacy Secure Connections verwenden, während eine sichere Verbindung hergestellt wird.

Das Problem wird durch einen Speicherfehler verursacht und äußert sich in mehreren Bluetooth-Stapeln und die Firmware der Bluetooth-Chips, einschließlich Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple und Samsung Token, die in Smartphones, Laptops, Single-Board-Computern und Peripheriegeräten verschiedener Hersteller verwendet werden.

Die Forscher testeten 30 Geräte (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + usw.), die 28 verschiedene Chips verwenden, und notifizierte Hersteller von Verwundbarkeit im vergangenen Dezember. Es ist noch nicht detailliert bekannt, welcher der Hersteller Firmware-Updates mit der Lösung veröffentlicht hat.

Vor diesem Hintergrund die Bluetooth SIG Organisation verantwortlich für die Entwicklung von Bluetooth-Standards kündigte die Entwicklung eines Updates für die Bluetooth Core-Spezifikation an. In der neuen Ausgabe werden die Fälle klar definiert, in denen ein Master-Slave-Rollenwechsel zulässig ist. Für die gegenseitige Authentifizierung ist eine obligatorische Anforderung erforderlich, wenn Sie in den Legacy-Modus zurückkehren. Es wird empfohlen, den Verschlüsselungstyp zu überprüfen, um eine Verringerung der zu vermeiden Verbindungsschutzstufe.

Quelle: https://www.kb.cert.org


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.