BIAS: Bluetooth-rünnak, mis võimaldab seotud seadme võltsimist

Mõni päev tagasi Lausanne'i föderaalse polütehnikumi teadlased vabastasid mille nad on tuvastanud kohtamismeetodite haavatavused standardile vastavad seadmed Bluetooth Klassikaline (Bluetooth BR / EDR).

Haavatavus kannab koodnime BIAS ja probleem võimaldab ründajal korraldada seadme asemel oma võltsseadme ühendust varem sisselogitud kasutajalt ja autentimisprotseduuri edukalt läbimine, tundmata kanalite võtit (linkivõtit), mis on loodud seadmete esmase sidumise ajal, ja lubamata manustada iga ühenduse käsitsi kinnitamise protseduuri.

Meetodi olemus on see, et kui ühendate seadmetele, mis toetavad turvaliste ühenduste režiimi, ründaja teatab selle režiimi puudumisest ja pöördub tagasi aegunud autentimismeetodi kasutamisele ("päritud" režiim). "Pärand" režiimis algatab ründaja ülema-orja rollivahetuse ja kui esitab oma seadme "peremehena", võtab autentimisprotseduuri üle. Seejärel saadab ründaja teate autentimise eduka lõpuleviimise kohta, ilma et tal oleks isegi kanalivõtit, ja seade autentib end teisele poole.

Bluetooth Spoofing Attacki (BIAS) saab sooritada kahel erineval viisil, olenevalt sellest, millist Secure Simple Pairing meetodit (kas Legacy Secure Connections või Secure Connections) kasutati ühenduse loomiseks kahe seadme vahel. Kui sidumisprotseduur viidi lõpule turvaliste ühenduste meetodi abil, võib ründaja väita, et see on varem seotud kaugseade, mis enam turvalisi ühendusi ei toeta, vähendades autentimise turvalisust. 

Pärast seda võib ründajal õnnestuda kasutada liiga lühikest krüptovõtit, sisaldab ainult 1 baiti entroopiat ja rakendada välja töötatud KNOB-rünnakut samade teadlaste poolt varem seadistatud seadusega varjatud krüptitud Bluetooth-ühenduse loomiseks (kui seadmel on kaitse KNOB-rünnakute eest ja võtme suurust ei õnnestunud vähendada, ei saa ründaja krüpteeritud sidekanalit luua, kuid autentimist ka edaspidi hostile).

Eduka ärakasutamise eest haavatavust, peab ründaja seade olema haavatava Bluetooth-seadme ja ründaja levialas peate määrama kaugseadme aadressi, millega ühendus varem loodi.

Teadlased avaldasid väljapakutud rünnakumeetodi rakendamise tööriistakomplekti prototüübi ja näitasid, kuidas varem ühendatud Pixel 2 nutitelefoni ühendust võltsida, kasutades Linuxi sülearvutit ja CYW920819 Bluetooth-kaarti.

BIAS-i meetodit saab teostada järgmistel põhjustel: turvalise ühenduse loomine Bluetooth pole krüpteeritud ja turvalise ühenduse sidumismeetodi valik ei kehti juba loodud paaristamise korral, Legacy Secure Connections'i turvalise ühenduse loomine ei ole nõuab vastastikust autentimist, võib Bluetooth-seade pärast põhiribaotsingut igal ajal rolli muuta ja turvaliste ühendustega seotud seadmed saavad turvalise ühenduse loomisel kasutada vanu turvalisi ühendusi.

Probleem on tingitud mälu defektist ja see avaldub mitmes Bluetoothi ​​korstnas ja Bluetooth-kiipide püsivara, sealhulgas Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple ja Samsung Erinevate tootjate nutitelefonides, sülearvutites, üheplaadilistes arvutites ja lisaseadmetes kasutatavad märgid.

Teadlased testisid 30 seadet (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + jne), mis kasutavad 28 erinevat kiipi, ja teavitasid haavatavus mullu detsembris. Pole veel üksikasjalik, kes tootjatest on lahendusega püsivara värskendusi välja andnud.

Arvestades seda organisatsiooni Bluetooth SIG vastutab Bluetoothi ​​standardite väljatöötamise eest teatas Bluetoothi ​​tuuma spetsifikatsiooni värskenduse väljatöötamisest. Uus väljaanne määratleb selgelt juhtumid, mil ülem-ori rollilülitamine on lubatud, pärandrežiimi naasmisel on kohustuslik vastastikuse autentimise nõue ja krüptimise tüüp on soovitatav kontrollida, et vältida ühenduse kaitse tase.

allikas: https://www.kb.cert.org


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.