BIAS: μια επίθεση Bluetooth που επιτρέπει την πλαστογράφηση μιας συνδεδεμένης συσκευής

Λίγες μέρες πριν, Απελευθέρωσαν ερευνητές από την Ομοσπονδιακή Πολυτεχνική Σχολή της Λωζάνης που έχουν εντοπίσει ευπάθειες στις μεθόδους ζευγαρώματος συσκευές που πληρούν το πρότυπο Bluetooth Κλασικό (Bluetooth BR / EDR).

Η ευπάθεια ονομάζεται BIAS και το πρόβλημα επιτρέπει στον εισβολέα να οργανώσει τη σύνδεση της ψεύτικης συσκευής του αντί της συσκευής από έναν προηγουμένως συνδεδεμένο χρήστη και να περάσετε με επιτυχία τη διαδικασία ελέγχου ταυτότητας χωρίς να γνωρίζετε το κλειδί καναλιού (κλειδί σύνδεσης) που δημιουργήθηκε κατά την αρχική σύζευξη συσκευών και να επιτρέψετε χωρίς να επαναλάβετε τη διαδικασία χειροκίνητης επιβεβαίωσης σε κάθε σύνδεση.

Η ουσία της μεθόδου είναι ότι όταν συνδέεστε σε συσκευές που υποστηρίζουν τη λειτουργία ασφαλών συνδέσεων, το Ο εισβολέας ανακοινώνει την απουσία αυτής της λειτουργίας και επιστρέφει στη χρήση μιας παλιάς μεθόδου ελέγχου ταυτότητας ("κληρονομική" λειτουργία). Στη λειτουργία "κληρονομιά", ο εισβολέας ξεκινά την αλλαγή ρόλου master-slave και παρουσιάζοντας τη συσκευή του ως "master", αναλαμβάνει τη διαδικασία ελέγχου ταυτότητας. Στη συνέχεια, ο εισβολέας στέλνει μια ειδοποίηση για την επιτυχή ολοκλήρωση του ελέγχου ταυτότητας, χωρίς καν να έχει ένα κλειδί καναλιού, και η συσκευή επικυρώνεται από την άλλη πλευρά.

Το Bluetooth Spoofing Attack (BIAS) μπορεί να εκτελεστεί με δύο διαφορετικούς τρόπους, ανάλογα με το ποια μέθοδο Secure Simple Pairing (είτε Legacy Secure Connections είτε Secure Connections) χρησιμοποιήθηκε προηγουμένως για τη δημιουργία σύνδεσης μεταξύ δύο συσκευών. Εάν η διαδικασία σύζευξης ολοκληρώθηκε χρησιμοποιώντας τη μέθοδο Ασφαλείς συνδέσεις, ο εισβολέας θα μπορούσε να ισχυριστεί ότι είναι η απομακρυσμένη συσκευή που είχε ήδη αντιστοιχιστεί και δεν υποστηρίζει πλέον ασφαλείς συνδέσεις, μειώνοντας την ασφάλεια ελέγχου ταυτότητας. 

Μετά από αυτό, ο εισβολέας μπορεί να καταφέρει να χρησιμοποιήσει πολύ σύντομο κλειδί κρυπτογράφησης, που περιέχει μόνο 1 byte εντροπίας και εφαρμόστε την επίθεση KNOB που αναπτύχθηκε προηγουμένως από τους ίδιους ερευνητές για να δημιουργήσουν μια κρυπτογραφημένη σύνδεση Bluetooth με το πρόσχημα μιας νόμιμης συσκευής (εάν η συσκευή έχει προστασία από επιθέσεις KNOB και το μέγεθος του κλειδιού δεν μπόρεσε να μειωθεί, ο εισβολέας δεν θα είναι σε θέση να δημιουργήσει ένα κρυπτογραφημένο κανάλι επικοινωνίας, αλλά θα συνεχίσει να πιστοποιείται στον κεντρικό υπολογιστή).

Για μια επιτυχημένη εκμετάλλευση ευπάθειας, η συσκευή του εισβολέα πρέπει να βρίσκεται στην εμβέλεια της ευπαθούς συσκευής Bluetooth και του εισβολέα Πρέπει να καθορίσετε τη διεύθυνση της απομακρυσμένης συσκευής στην οποία πραγματοποιήθηκε προηγουμένως η σύνδεση.

Οι ερευνητές δημοσίευσαν ένα πρωτότυπο κιτ εργαλείων που εφαρμόζει την προτεινόμενη μέθοδο επίθεσης και έδειξαν πώς να πλαστογραφήσουν τη σύνδεση ενός smartphone Pixel 2 που είχε προηγουμένως ζευγαρωθεί χρησιμοποιώντας έναν φορητό υπολογιστή Linux και μια κάρτα Bluetooth CYW920819.

Η μέθοδος BIAS μπορεί να εκτελεστεί για τους ακόλουθους λόγους: η δημιουργία μιας ασφαλούς σύνδεσης Bluetooth δεν είναι κρυπτογραφημένη και η επιλογή της μεθόδου αντιστοίχισης ασφαλούς σύνδεσης δεν ισχύει για ένα ζεύγος που έχει ήδη δημιουργηθεί, η δημιουργία μιας ασφαλούς σύνδεσης των παλαιών ασφαλών συνδέσεων δεν απαιτεί αμοιβαίο έλεγχο ταυτότητας, μια συσκευή Bluetooth μπορεί να εκτελέσει αλλαγή ρόλου ανά πάσα στιγμή μετά την αναζήτηση βασικής ζώνης και οι συσκευές που έχουν συζευχθεί με ασφαλείς συνδέσεις μπορούν να χρησιμοποιούν Legacy Secure Connections κατά τη δημιουργία ασφαλούς σύνδεσης.

Το πρόβλημα προκαλείται από ένα ελάττωμα μνήμης και εκδηλώνεται σε πολλές στοίβες Bluetooth και το υλικολογισμικό των τσιπ Bluetooth, συμπεριλαμβανομένων των Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple και Samsung Διακριτικά που χρησιμοποιούνται σε smartphone, φορητούς υπολογιστές, υπολογιστές μονής πλακέτας και περιφερειακά από διάφορους κατασκευαστές.

Οι ερευνητές δοκίμασαν 30 συσκευές (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + κ.λπ.), τα οποία χρησιμοποιούν 28 διαφορετικά τσιπ και έχουν ειδοποιήσει τους κατασκευαστές σχετικά με την ευπάθεια τον περασμένο Δεκέμβριο. Δεν έχει ακόμη αναλυθεί ποιος από τους κατασκευαστές έχει κυκλοφορήσει ενημερώσεις υλικολογισμικού με τη λύση.

Δεδομένου αυτού, ο οργανισμός Bluetooth SIG υπεύθυνη για την ανάπτυξη προτύπων Bluetooth ανακοίνωσε την ανάπτυξη μιας ενημέρωσης για τις προδιαγραφές Bluetooth Core. Η νέα έκδοση ορίζει με σαφήνεια τις περιπτώσεις στις οποίες επιτρέπεται ένας διακόπτης ρόλου master-slave, υπάρχει υποχρεωτική απαίτηση για αμοιβαίο έλεγχο ταυτότητας κατά την επαναφορά σε λειτουργία "παλαιού τύπου" και συνιστάται να επαληθεύσετε τον τύπο κρυπτογράφησης για να αποφύγετε τη μείωση της σύνδεσης επίπεδο προστασίας.

πηγή: https://www.kb.cert.org


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.