BIAS: یک حمله بلوتوث است که اجازه می دهد تا یک دستگاه جفت را جعل کنید

چند روز پیش، محققان دانشکده پلی تکنیک فدرال لوزان آزاد شدند که آنها شناسایی کرده اند آسیب پذیری در روش های خواستگاری دستگاه هایی که استاندارد را دارند بلوتوث کلاسیک (بلوتوث BR / EDR).

این آسیب پذیری با نام رمز BIAS شناخته می شود و مشکل به مهاجم اجازه می دهد تا اتصال دستگاه جعلی خود را به جای دستگاه سازماندهی کند از یک کاربر قبلاً وارد شده و بدون موفقیت در دانستن کلید کانال (کلید پیوند) که در هنگام جفت سازی اولیه دستگاه ها ایجاد شده و بدون تکرار روش تأیید دستی روی هر اتصال ، از روش تأیید اعتبار با موفقیت عبور می کنید.

ماهیت روش این است که هنگام اتصال به دستگاههایی که از حالت اتصال امن پشتیبانی می کنند ، مهاجم فقدان این حالت را اعلام می کند و به یک روش احراز هویت قدیمی تبدیل می شود (حالت "ارثی"). در حالت "میراث" ، مهاجم شروع به تغییر نقش master-slave می کند و با ارائه دستگاه خود به عنوان "master" ، مراحل احراز هویت را بر عهده می گیرد. سپس مهاجم بدون حتی داشتن کلید کانال ، اطلاعیه ای را درباره موفقیت آمیز احراز هویت ارسال می کند و دستگاه خود را به طرف دیگر احراز هویت می کند.

Bluetooth Spoofing Attack (BIAS) را می توان به دو روش مختلف انجام داد ، بسته به اینكه قبلاً از روش Secure Simple Pairing (یا Legacy Secure Connections یا Secure Connections) برای برقراری ارتباط بین دو دستگاه استفاده شده باشد. اگر روش جفت سازی با استفاده از روش Secure Connections به پایان برسد ، مهاجم می تواند ادعا کند که این یک دستگاه از راه دور جفت شده است که دیگر از اتصالات ایمن پشتیبانی نمی کند و باعث کاهش امنیت احراز هویت می شود. 

پس از آن ، مهاجم ممکن است در استفاده از یک کلید رمزگذاری خیلی کوتاه موفق شود ، حاوی تنها 1 بایت آنتروپی و حمله KNOB توسعه یافته را اعمال کنید قبلاً توسط همان محققان برای ایجاد اتصال بلوتوث رمزگذاری شده تحت عنوان یک دستگاه قانونی (اگر دستگاه دارای محافظت در برابر حملات KNOB باشد و اندازه کلید کاهش نیابد ، مهاجم نمی تواند یک کانال ارتباطی رمزگذاری شده ایجاد کند ، اما همچنان به میزبان احراز هویت می شود).

برای یک بهره برداری موفق از آسیب پذیری، دستگاه مهاجم باید در محدوده دستگاه آسیب پذیر بلوتوث و مهاجم باشد شما باید آدرس دستگاه از راه دور را که قبلاً به آن اتصال برقرار شده است تعیین کنید.

محققان یک جعبه ابزار نمونه اولیه را منتشر کردند که روش پیشنهادی حمله را اجرا می کند و نشان می دهد چگونه می توان اتصال تلفن هوشمند Pixel 2 را که قبلاً جفت شده بود با استفاده از لپ تاپ لینوکس و کارت بلوتوث CYW920819 جعل کرد.

روش BIAS را می توان به دلایل زیر انجام داد: ایجاد یک اتصال ایمن بلوتوث رمزگذاری نشده است و انتخاب روش جفت سازی اتصال ایمن برای یک جفت سازی از قبل ایجاد شده اعمال نمی شود ، ایجاد یک اتصال ایمن از Legacy Secure Connections نمی تواند احتیاج به احراز هویت متقابل دارد ، یک دستگاه بلوتوث می تواند هر زمان که بخواهید پس از جستجوی باند پایه تغییر نقش دهد و دستگاه هایی که با اتصالات امن جفت شده اند می توانند هنگام برقراری اتصال امن از Legacy Secure Connections استفاده کنند

این مشکل به دلیل نقص حافظه ایجاد می شود و در چندین پشته بلوتوث خود را نشان می دهد و سیستم عامل تراشه های بلوتوث ، از جمله Intel، Broadcom، Cypress Semiconductor، Qualcomm، Apple and Samsung نشانه هایی که در تلفن های هوشمند ، لپ تاپ ها ، رایانه های تک برد و لوازم جانبی تولید کنندگان مختلف استفاده می شود.

محققان 30 دستگاه را آزمایش کردند (Apple iPhone / iPad / MacBook، Samsung Galaxy، LG، Motorola، Philips، Google Pixel / Nexus، Nokia، Lenovo ThinkPad، HP ProBook، Raspberry Pi 3B + و غیره) که از 28 تراشه مختلف استفاده می کنند و به تولیدکنندگان آسیب پذیری در دسامبر گذشته. هنوز دقیق نشده است که کدام یک از تولید کنندگان به روزرسانی سیستم عامل را با این راه حل منتشر کرده اند.

با توجه به این، سازمان بلوتوث SIG مسئول توسعه استانداردهای بلوتوث است خبر از توسعه بروزرسانی مشخصات بلوتوث هسته داد. ویرایش جدید به وضوح مواردی را که سوئیچ نقش master-slave مجاز است ، تعریف می کند ، هنگام بازگشت به حالت "قدیمی" برای احراز هویت متقابل یک الزام اجباری وجود دارد و توصیه می شود نوع رمزگذاری را بررسی کنید تا از کاهش سطح حفاظت اتصال

Fuente: https://www.kb.cert.org


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.