BIAS: serangan Bluetooth sing ngidini spoofing piranti sing dipasangake

Sawetara dina kepungkur, Peneliti saka Sekolah Politeknik Lausanne dirilis sing wis diidentifikasi kerentanan ing cara nggawe match piranti sing cocog karo standar Bluetooth Klasik (Bluetooth BR / EDR).

Kerentanan kasebut diarani BIAS kanthi jeneng kode lan masalah ngidini panyerang ngatur sambungan piranti palsu lan dudu piranti kasebut saka pangguna sing wis mlebu log sadurunge lan sukses ngliwati prosedur otentikasi tanpa ngerti tombol saluran (tombol link) sing digawe sajrone pasangan piranti awal lan ora diijini mbaleni prosedur konfirmasi manual ing saben sambungan.

Intine metode yaiku nalika sampeyan nyambung menyang piranti sing ndhukung mode Sambungan Aman, ing panyerang ngumumake ora ana mode iki lan malih nggunakake metode otentikasi sing wis kadaluwarsa (mode "warisan"). Ing mode "warisan", panyerang miwiti pangowahan peran master-budak, lan nampilake piranti kasebut minangka "master", njupuk prosedur otentikasi. Penyerang banjur ngirim kabar babagan sukses otentikasi sing sukses, tanpa duwe tombol saluran, lan piranti kasebut diotentikasi menyang sisih liyane.

Bluetooth Spoofing Attack (BIAS) bisa ditindakake kanthi rong cara, gumantung saka cara Pairing Simple Secure (cara Sambungan Aman Warisan utawa Sambungan Aman) sing sadurunge digunakake kanggo nggawe sambungan antarane rong piranti. Yen prosedur pasangan wis rampung nggunakake cara Sambungan Aman, panyerang bisa negesake manawa piranti kasebut wis dipasang adoh yen ora ndhukung dhukungan sing aman, nyuda keamanan otentikasi. 

Sawise iku, panyerang bisa uga sukses nggunakake kunci enkripsi sing cendhak banget, mung isine 1 byte entropi lan aplikasi serangan KNOB sing dikembangake sadurunge dening peneliti sing padha kanggo nggawe sambungan Bluetooth sing dienkripsi nganggo piranti sing sah (yen piranti kasebut nglindhungi serangan KNOB lan ukuran kunci ora bisa dikurangi, panyerang ora bakal bisa nggawe saluran komunikasi sing dienkripsi, nanging bakal terus dikonfirmasi menyang host).

Kanggo eksploitasi sing sukses kerentanan, piranti panyerang kudu ana ing sawetara piranti Bluetooth sing rentan lan panyerang sampeyan kudu nemtokake alamat piranti remot sing sambungan kasebut sadurunge.

Peneliti nerbitake toolkit prototipe sing ngetrapake metode serangan sing diusulake lan nduduhake cara nggunakake koneksi smartphone Pixel 2 sing dipasangkan sadurunge nggunakake laptop Linux lan kertu Bluetooth CYW920819.

Cara BIAS bisa ditindakake amarga alasan ing ngisor iki: panyiapan sambungan aman Bluetooth ora dienkripsi lan pilihan metode pasangan sambungan aman ora ditrapake kanggo pasangan sing wis digawe, panyiapan sambungan sing aman saka Sambungan Aman Warisan ora mbutuhake otentikasi bebarengan, piranti Bluetooth bisa nindakake pangowahan kapan wae sawise telusuran baseband, lan piranti sing wis dipasangake karo Sambungan Aman bisa nggunakake Sambungan Aman Warisan nalika nggawe sambungan aman.

Masalah kasebut disebabake cacat memori lan mujudake pirang-pirang tumpukan Bluetooth lan firmware saka chip Bluetooth, kalebu Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple lan Samsung Token sing digunakake ing smartphone, laptop, komputer papan siji, lan periferal saka macem-macem pabrikan.

Peneliti nyoba 30 piranti (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, lsp.), Sing nggunakake 28 macem-macem chip, lan produsen kerentanan sing menehi kabar Desember kepungkur. Durung rinci babagan pabrik apa sing nerbitake update firmware kanthi solusine.

Amarga iki, organisasi Bluetooth SIG tanggung jawab kanggo pangembangan standar Bluetooth ngumumake pangembangan pembaruan kanggo spesifikasi Bluetooth Core. Edisi anyar kasebut kanthi jelas nemtokake kasus-kasus sing diidini ngalih peran master-budak, ana syarat wajib otentikasi bebarengan nalika bali menyang mode 'warisan', lan disaranake mriksa jinis enkripsi supaya ora nyuda hubungane. tingkat proteksi.

sumber: https://www.kb.cert.org


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.