BIAS: parekatutako gailu bat faltsutzea ahalbidetzen duen Bluetooth erasoa

Duela egun batzuk, Lausanako Eskola Politekniko Federaleko ikertzaileek kaleratu dute identifikatu dutela ahultasunak parekatze metodoetan estandarra betetzen duten gailuak Bluetooth Klasikoa (Bluetooth BR / EDR).

Ahultasunak BIAS izen kodetua du eta arazoa erasotzaileari gailuaren ordez bere gailu faltsuaren konexioa antolatzeko aukera ematen dio aurrez saioa hasi duen erabiltzaile batetik eta autentifikazio prozedura arrakastaz gainditzea gailuen hasierako parekatzean sortutako kanal gakoa (esteka gakoa) jakin gabe eta konexio bakoitzean eskuzko baieztapen prozedura errepikatu gabe baimendu.

Metodoaren funtsa konektatzen zarenean da Konexio seguruak modua onartzen duten gailuetara erasotzaileak modu hori ez dagoela iragarri du eta zaharkitutako autentifikazio metodo batera itzultzen da ("heredatutako" modua). "Herentziazko" moduan, erasotzaileak maisu-esklabo rol aldaketa hasten du eta bere gailua "maisu" gisa aurkeztean, autentifikazio prozedura hartzen du. Erasotzaileak autentifikazioa arrakastaz burutzeari buruzko jakinarazpena bidaltzen du, kanaleko gakorik ere izan gabe, eta gailuak beste aldera autentifikatzen du.

Bluetooth Spoofing Attack (BIAS) bi modu desberdinetan burutu daiteke, bikoteka sinplea eta segurua (Legacy Secure Connections edo Secure Connections) zein gailuren artean konexioa ezartzeko erabili zen arabera. Parekatze prozedura Konexio seguruak metodoa erabiliz burutuko balitz, erasotzaileak aldez aurretik parekatutako urruneko gailua dela esan dezake konexio seguruak onartzen ez dituena, autentifikazio segurtasuna murriztuz. 

Horren ondoren, erasotzaileak enkriptatze gako laburregia erabiltzea lortuko du. entropia byte 1 besterik ez duena eta garatutako KNOB erasoa aplikatu lehenago ikertzaile berberek enkriptatutako Bluetooth konexioa ezarri zuten gailu legitimo baten itxurapean (gailuak KNOB erasoen aurkako babesa badu eta gakoaren tamaina ezin bada murriztu, erasotzaileak ezin izango du enkriptatutako komunikazio kanalik ezarri, baina ostalariarekin autentifikatzen jarraituko du).

Ustiapen arrakastatsua lortzeko zaurgarritasuna, erasotzailearen gailuak Bluetooth gailu ahularen eta erasotzailearen eremuan egon behar du konexioa aurrez egin zen urruneko gailuaren helbidea zehaztu behar duzu.

Ikertzaileek proposatutako eraso metodoa ezartzen duen tresna-sorta bat argitaratu zuten eta aldez aurretik parekatutako Pixel 2 smartphone baten konexioa faltsutzen erakutsi zuten Linux ordenagailu eramangarria eta CYW920819 Bluetooth txartela erabiliz.

BIAS metodoa honako arrazoi hauengatik egin daiteke: Bluetooth konexio segurua ezartzea ez dago enkriptatuta eta konexio seguruaren parekatze metodoaren hautaketa ez da lehendik finkatutako parekatze baterako aplikatzen, Legacy Secure Connections konexio segurua ezartzeak ez du balio. elkarrekiko autentifikazioa behar du, Bluetooth gailuak oinarrizko aldaketako bilaketa egin ondoren edozein unetan egin dezake rol aldaketa eta Konexio Seguruekin parekatutako gailuek Legacy Secure Connections erabil dezakete konexio segurua finkatzen duten bitartean.

Arazoa memoria akats batek sortua da eta Bluetooth pila anitzetan agertzen da eta Bluetooth txipen firmwarea, besteak beste, Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple eta Samsung Hainbat fabrikatzaileren smartphonetan, ordenagailu eramangarrietan, taula bakarreko ordenagailuetan eta periferikoetan erabiltzen diren tokenak.

Ikertzaileek 30 gailu probatu zituzten (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, etab.). ahultasuna joan den abenduan. Oraindik ez dago zehaztuta fabrikatzaileetako batek irtenbidearekin firmwarearen eguneratzeak kaleratu dituen.

Hori ikusita, Bluetooth SIG erakundea Bluetooth estandarrak garatzeaz arduratzen da Bluetooth Core zehaztapenaren eguneratze baten garapena iragarri du. Edizio berriak argi eta garbi definitzen ditu maisu-esklabo rolaren etengailua onartzen den kasua, derrigorrezkoa da elkarrekin autentifikatzeko derrigorrezkoa "herentziazko" modura itzultzerakoan eta enkriptatze mota egiaztatzea gomendatzen da. konexio babes maila.

Fuente: https://www.kb.cert.org


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.