BIAS: Bluetooth napad koji omogućuje lažno predstavljanje uparenog uređaja

Prije nekoliko dana, Pustili su istraživači sa Savezne politehničke škole u Lozani koje su identificirali ranjivosti u metodama podudaranja uređaji koji zadovoljavaju standard Bluetooth Klasična (Bluetooth BR / EDR).

Ranjivost je kodnog naziva BIAS i problem omogućuje napadaču da umjesto uređaja organizira vezu svog lažnog uređaja od prethodno prijavljenog korisnika i uspješno prolazak postupka provjere autentičnosti bez poznavanja ključa kanala (ključa veze) generiranog tijekom početnog uparivanja uređaja i omogućavanja bez ponavljanja postupka ručne potvrde za svaku vezu.

Bit metode je da kada se povežete na uređaje koji podržavaju način sigurnih veza, napadač najavljuje odsutnost ovog načina i vraća se na zastarjelu metodu provjere autentičnosti (način "naslijeđenog"). U "naslijeđenom" načinu napadač pokreće promjenu uloge master-slave i predstavljajući svoj uređaj kao "master" preuzima postupak provjere autentičnosti. Tada napadač šalje obavijest o uspješnom dovršenju provjere autentičnosti, čak i bez ključa kanala, a uređaj se autentificira na drugu stranu.

Bluetooth Spoofing Attack (BIAS) može se izvesti na dva različita načina, ovisno o tome koja je metoda sigurnog jednostavnog uparivanja (bilo naslijeđene sigurne veze ili sigurne veze) prethodno korištena za uspostavljanje veze između dva uređaja. Ako je postupak uparivanja dovršen metodom sigurnih veza, napadač bi mogao tvrditi da to prethodno upareni udaljeni uređaj više ne podržava sigurne veze, smanjujući sigurnost provjere autentičnosti. 

Nakon toga napadač može uspjeti upotrijebiti prekratki ključ za šifriranje, koji sadrži samo 1 bajt entropije i primijeniti razvijen napad KNOB prethodno isti istraživači radi uspostavljanja šifrirane Bluetooth veze pod krinkom legitimnog uređaja (ako uređaj ima zaštitu od KNOB napada i veličina ključa ne može se smanjiti, napadač neće moći uspostaviti šifrirani komunikacijski kanal, ali i dalje će biti autentificirana za domaćina).

Za uspješno iskorištavanje ranjivosti, napadačev uređaj mora biti u dometu ranjivog Bluetooth uređaja i napadača morate odrediti adresu udaljenog uređaja na koji je prethodno uspostavljena veza.

Istraživači su objavili prototip alata koji implementira predloženu metodu napada i demonstrirali kako lažirati vezu prethodno uparenog pametnog telefona Pixel 2 koristeći Linux prijenosno računalo i Bluetooth karticu CYW920819.

Metoda BIAS može se izvesti iz sljedećih razloga: uspostavljanje sigurne veze Bluetooth nije šifriran i odabir metode uparivanja sigurne veze ne odnosi se na već uspostavljeno uparivanje, uspostavljanje sigurne veze naslijeđenih sigurnih veza ne zahtijeva uzajamnu provjeru autentičnosti, Bluetooth uređaj može izvršiti promjenu uloge u bilo kojem trenutku nakon pretraživanja osnovnog pojasa, a uređaji koji su upareni sa sigurnim vezama mogu upotrebljavati naslijeđene sigurne veze dok uspostavljaju sigurnu vezu.

Problem je uzrokovan nedostatkom memorije i očituje se u više Bluetooth snopova i firmware Bluetooth čipova, uključujući Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple i Samsung Tokeni koji se koriste u pametnim telefonima, prijenosnim računalima, jednokratnim računalima i perifernim uređajima različitih proizvođača.

Istraživači su testirali 30 uređaja (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, itd.), Koji koriste 28 različitih čipova, i obavijestili proizvođače ranjivost prošlog prosinca. Još nije detaljno koji je proizvođač objavio ažuriranja firmvera s rješenjem.

S obzirom na ovo, organizacija Bluetooth SIG odgovoran za razvoj Bluetooth standarda najavio razvoj ažuriranja specifikacije Bluetooth Core. Novo izdanje jasno definira slučajeve u kojima je dopušten preklop glavne uloge-podređenog, obvezan je zahtjev za međusobnu provjeru autentičnosti prilikom vraćanja u "naslijeđeni" način rada, a preporuča se provjeriti vrstu šifriranja kako bi se izbjeglo smanjenje vrijednosti stupanj zaštite veze.

izvor: https://www.kb.cert.org


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.