BIAS: התקפת Bluetooth המאפשרת לזייף מכשיר מותאם

לפני מספר ימים, חוקרים מבית הספר הפוליטכני הפדרלי של לוזאן שוחררו שהם זיהו פגיעויות בשיטות השידוך מכשירים העומדים בתקן Bluetooth קלאסי (Bluetooth BR / EDR).

הפגיעות נקראת בשם BIAS והבעיה מאפשר לתוקף לארגן את החיבור של המכשיר המזויף שלו במקום המכשיר ממשתמש שהתחבר בעבר ועברת בהצלחה את הליך האימות מבלי לדעת את מפתח הערוץ (מפתח קישור) שנוצר במהלך ההתאמה הראשונית של המכשירים ומאפשר מבלי לחזור על הליך האישור הידני בכל חיבור.

מהות השיטה היא שכשאתה מתחבר למכשירים התומכים במצב חיבורים מאובטחים, התוקף מודיע על היעדר מצב זה וחוזר להשתמש בשיטת אימות מיושנת (מצב "בירושה"). במצב "מורשת", התוקף יוזם את שינוי תפקיד המאסטר-עבד, והצגת המכשיר שלו כ"מאסטר ", משתלטת על הליך האימות. ואז התוקף שולח הודעה על השלמת האימות בהצלחה, אפילו בלי מפתח ערוץ, והמכשיר מאמת את עצמו לצד השני.

ניתן לבצע את התקפת זיוף Bluetooth (BIAS) בשתי דרכים שונות, תלוי באיזו שיטת Secure Simple Pairing (או חיבורים מאובטחים או חיבורים מאובטחים) שימשה בעבר ליצירת חיבור בין שני מכשירים. אם הליך ההתאמה הושלם בשיטת Secures Connections, התוקף יכול לטעון שמדובר בהתקן המרוחק שהותאם בעבר שאינו תומך עוד בחיבורים מאובטחים, מה שמפחית את אבטחת האימות. 

לאחר מכן, התוקף עשוי להצליח להשתמש במפתח הצפנה קצר מדי, המכיל בתים אחד בלבד של אנטרופיה ולהחיל את התקפת KNOB שפותחה בעבר על ידי אותם חוקרים כדי ליצור חיבור Bluetooth מוצפן במסווה של מכשיר לגיטימי (אם למכשיר יש הגנה מפני התקפות KNOB ולא ניתן יהיה להקטין את גודל המפתח, התוקף לא יוכל להקים ערוץ תקשורת מוצפן, אך ימשיך להיות מאומת למארח).

לניצול מוצלח של פגיעות, המכשיר של התוקף צריך להיות בטווח התקן ה- Bluetooth הפגיע והתוקף עליכם לקבוע את כתובת המכשיר המרוחק אליו נוצר החיבור בעבר.

החוקרים פרסמו ערכת כלים של אב-טיפוס המיישם את שיטת ההתקפה המוצעת והדגימו כיצד לזייף את החיבור של טלפון חכם פיקסל 2 שהותאם בעבר באמצעות מחשב נייד לינוקס וכרטיס Bluetooth CYW920819.

ניתן לבצע את שיטת BIAS מהסיבות הבאות: יצירת חיבור מאובטח Bluetooth אינו מוצפן ובחירת שיטת זיווג החיבורים המאובטחת אינה חלה על זיווג שכבר הוקם, יצירת חיבור מאובטח של חיבורים מאובטחים Legacy כן אינו דורש אימות הדדי, מכשיר Bluetooth יכול לבצע שינוי תפקיד בכל עת לאחר חיפוש בסיס הבסיס, והתקנים שהותאמו לחיבורים מאובטחים יכולים להשתמש בחיבורים מאובטחים מדור קודם תוך יצירת חיבור מאובטח.

הבעיה נגרמת מפגם בזיכרון ומתבטאת בערימות Bluetooth מרובות וקושחת שבבי ה- Bluetooth, כולל אינטל, ברודקום, Cypress Semiconductor, קוואלקום, אפל וסמסונג אסימונים המשמשים בסמארטפונים, מחשבים ניידים, מחשבים עם לוח יחיד וציוד היקפי של יצרנים שונים.

החוקרים בדקו 30 מכשירים (אפל אייפון / אייפד / מקבוק של אפל, סמסונג גלקסי, LG, מוטורולה, פיליפס, גוגל פיקסל / נקסוס, נוקיה, לנובו ThinkPad, HP ProBook, Raspberry Pi 3B + וכו '), המשתמשים ב -28 שבבים שונים, והודיעו ליצרנים על פגיעות. דצמבר האחרון. עדיין לא מפורט מי מהיצרניות פרסמה עדכוני קושחה עם הפתרון.

בהתחשב בזה, ארגון Bluetooth SIG אחראי לפיתוח תקני Bluetooth הודיעה על פיתוח עדכון למפרט הליבה של Bluetooth. המהדורה החדשה מגדירה בבירור את המקרים שבהם מותר להחליף תפקידים-מאסטר, יש חובה לאימות הדדי כאשר חוזרים למצב 'מורשת', ומומלץ לבדוק את סוג ההצפנה כדי למנוע ירידה בחיבור רמת הגנה.

מקור: https://www.kb.cert.org


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.