BIAS: Bluetooth-hyökkäys, joka sallii pariliitetyn laitteen huijaamisen

Muutama päivä sitten, Lausannen liittovaltion ammattikorkeakoulun tutkijat vapautettiin jonka he ovat tunnistaneet haavoittuvuudet matchmaking-menetelmissä standardin mukaiset laitteet Bluetooth: Klassinen (Bluetooth BR / EDR).

Haavoittuvuus on koodinimeltään BIAS ja ongelma antaa hyökkääjän järjestää väärennetyn laitteensa yhteyden laitteen sijaan aiemmin kirjautuneelta käyttäjältä ja autentikointimenettely onnistuneesti läpäisemättä tuntematta kanavien avainta (linkkiavain), joka on luotu laitteiden ensimmäisen pariliitoksen aikana, ja sallimalla toistamatta manuaalista vahvistusmenettelyä jokaisessa yhteydessä.

Menetelmän ydin on, että kun muodostat yhteyden laitteille, jotka tukevat suojattua yhteystilaa, hyökkääjä ilmoittaa tämän tilan puuttumisen ja palaa käyttämään vanhentunutta todennustapaa ("peritty" -tila). "Vanhassa" tilassa hyökkääjä aloittaa isäntä-orja-roolin vaihdon, ja esittämällä laitteensa "isäntänä" ottaa todennusprosessin. Sitten hyökkääjä lähettää ilmoituksen todentamisen onnistuneesta loppuun saattamisesta edes ilman kanavan avainta, ja laite todentaa itsensä toiselle puolelle.

Bluetooth Spoofing Attack (BIAS) voidaan suorittaa kahdella eri tavalla riippuen siitä, mitä Secure Simple Pairing -menetelmää (joko vanhoja suojattuja yhteyksiä tai suojattuja yhteyksiä) käytettiin aiemmin kahden laitteen välisen yhteyden muodostamiseen. Jos pariliitoksen muodostaminen suoritettiin Secure Connections -menetelmällä, hyökkääjä voi väittää, että aiemmin pariksi liitetty etälaite ei enää tue suojattuja yhteyksiä, mikä vähentää todentamisen turvallisuutta. 

Tämän jälkeen hyökkääjä voi onnistua käyttämään liian lyhyttä salausavainta, sisältää vain yhden tavun entropian ja soveltaa kehitettyä KNOB-hyökkäystä Samat tutkijat ovat aiemmin luoneet salatun Bluetooth-yhteyden laillisen laitteen varjolla (jos laitteella on suoja KNOB-hyökkäyksiä vastaan ​​ja avaimen kokoa ei voida pienentää, hyökkääjä ei pysty luomaan salattua viestintäkanavaa, mutta todennetaan edelleen isännälle).

Onnistuneeseen hyväksikäyttöön haavoittuvuudesta, hyökkääjän laitteen on oltava haavoittuvan Bluetooth-laitteen ja hyökkääjän ulottuvilla sinun on määritettävä sen etälaitteen osoite, johon yhteys aiemmin muodostettiin.

Tutkijat julkaisivat prototyyppityökalupaketin, joka toteuttaa ehdotetun hyökkäysmenetelmän, ja osoittivat, kuinka aiemmin pariliitetyn Pixel 2 -älypuhelimen yhteys väärennetään Linux-kannettavalla tietokoneella ja CYW920819 Bluetooth-kortilla.

BIAS-menetelmä voidaan suorittaa seuraavista syistä: suojatun yhteyden muodostamista Bluetoothia ei salata eikä suojatun yhteyden pariliitostavan valitseminen koske jo muodostettua pariliitosta, vanhojen suojattujen yhteyksien suojatun yhteyden luominen ei ei vaadi keskinäistä todennusta, Bluetooth-laite voi muuttaa roolin milloin tahansa kantataajuushaun jälkeen, ja suojattuihin yhteyksiin pariksi liitetyt laitteet voivat käyttää vanhoja suojattuja yhteyksiä muodostaessaan suojatun yhteyden.

Ongelma johtuu muistivirheestä ja ilmenee useissa Bluetooth-pinoissa ja Bluetooth-sirujen laiteohjelmisto, mukaan lukien Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple ja Samsung Tunnuksia, joita käytetään älypuhelimissa, kannettavissa tietokoneissa, yksikorttitietokoneissa ja eri valmistajien oheislaitteissa.

Tutkijat testasivat 30 laitetta (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + jne.), Jotka käyttävät 28 erilaista sirua, ja ilmoittivat haavoittuvuuden valmistajille. viime joulukuussa. Ei ole vielä yksityiskohtaista, kuka valmistajista on julkaissut laiteohjelmistopäivitykset ratkaisun kanssa.

Tämän vuoksi organisaation Bluetooth SIG vastuussa Bluetooth-standardien kehittämisestä ilmoitti Bluetooth Core -määrityksen päivityksen kehittämisestä. Uusi painos määrittelee selkeästi tapaukset, joissa isäntä-orja-roolikytkin on sallittu, keskinäiselle todennukselle on pakollinen vaatimus, kun palataan "vanhaan" tilaan, ja on suositeltavaa tarkistaa salaustyyppi, jotta vältetään yhteyden suojauksen heikkeneminen taso.

lähde: https://www.kb.cert.org


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.