BIAS: „Bluetooth“ ataka, leidžianti apgauti suporuotą įrenginį

Prieš kelias dienas, Išleido federalinės Lozanos politechnikos mokyklos mokslininkai kad jie nustatė piršlybų metodų pažeidžiamumas prietaisai, atitinkantys standartą "Bluetooth" Klasikinis („Bluetooth“ BR / EDR).

Pažeidžiamumas koduojamas BIAS ir problema leidžia užpuolikui organizuoti savo netikro įrenginio, o ne įrenginio, ryšį iš anksčiau prisijungusio vartotojo ir sėkmingai išlaikius autentifikavimo procedūrą, nežinant kanalo rakto (nuorodos rakto), sukurto per pirminį įrenginių poravimą, ir leidžiant nepakartoti rankinio patvirtinimo procedūros kiekvienam ryšiui.

Metodo esmė yra ta, kad prisijungus į įrenginius, palaikančius saugaus ryšio režimą, užpuolikas praneša, kad nėra šio režimo, ir grįžta prie pasenusio autentifikavimo metodo („paveldėtas“ režimas). „Senoviniame“ režime užpuolikas inicijuoja pagrindinio-vergo vaidmens pakeitimą, o pateikdamas savo įrenginį kaip „pagrindinį“, perima autentifikavimo procedūrą. Tada užpuolikas išsiunčia pranešimą apie sėkmingą autentifikavimą, net neturėdamas kanalo rakto, o prietaisas autentifikuojasi kitoje pusėje.

„Bluetooth Spoofing Attack“ (BIAS) galima atlikti dviem skirtingais būdais, atsižvelgiant į tai, kuris „Secure Simple Pairing“ metodas („Legacy Secure Connections“ ar „Secure Connections“) anksčiau buvo naudojamas ryšiui tarp dviejų įrenginių užmegzti. Jei susiejimo procedūra buvo baigta naudojant saugių ryšių metodą, užpuolikas galėjo tvirtinti, kad būtent anksčiau suporuotas nuotolinis įrenginys nebepalaiko saugių ryšių, sumažindamas autentifikavimo saugumą. 

Po to užpuolikui gali pavykti naudoti per trumpą šifravimo raktą, kuriame yra tik 1 baitas entropijos ir pritaikyti sukurtą KNOB ataką tų pačių tyrėjų anksčiau užmegzti užšifruotą „Bluetooth“ ryšį prisidengiant teisėtu įrenginiu (jei įrenginys turi apsaugą nuo KNOB atakų ir rakto dydžio nepavyko sumažinti, užpuolikas negalės sukurti užkoduoto ryšio kanalo, tačiau ir toliau bus patvirtinta priimančiojoje).

Už sėkmingą išnaudojimą pažeidžiamumo, užpuoliko įrenginys turi būti pažeidžiamo „Bluetooth“ įrenginio ir užpuoliko veikimo zonoje turite nustatyti nuotolinio įrenginio, prie kurio anksčiau buvo prisijungta, adresą.

Tyrėjai paskelbė prototipo įrankių rinkinį, įgyvendinantį siūlomą atakos metodą, ir parodė, kaip suklastoti anksčiau suporuoto „Pixel 2“ išmaniojo telefono ryšį naudojant „Linux“ nešiojamąjį kompiuterį ir „CYW920819“ „Bluetooth“ kortelę.

BIAS metodą galima atlikti dėl šių priežasčių: saugaus ryšio „Bluetooth“ sukūrimas nėra užšifruotas, o saugaus ryšio poravimo metodo pasirinkimas netaikomas jau sukurtai porai, „Legacy Secure Connections“ saugaus ryšio sukūrimas netaikomas. reikalingas abipusis autentifikavimas, „Bluetooth“ įrenginys gali pakeisti vaidmenį bet kuriuo metu po pagrindinės juostos paieškos, o įrenginiai, suporuoti su saugiais ryšiais, gali naudoti senus saugius ryšius, užmegzdami saugų ryšį.

Problemą sukelia atminties defektas ir ji pasireiškia keliuose „Bluetooth“ kaupiniuose ir „Bluetooth“ lustų programinę-aparatinę įrangą, įskaitant „Intel“, „Broadcom“, „Cypress Semiconductor“, „Qualcomm“, „Apple“ ir „Samsung“ Žetonai, naudojami įvairių gamintojų išmaniuosiuose telefonuose, nešiojamuosiuose kompiuteriuose, vieno borto kompiuteriuose ir periferiniuose įrenginiuose.

Tyrėjai išbandė 30 prietaisų („Apple iPhone“ / „iPad“ / „MacBook“, „Samsung Galaxy“, LG, „Motorola“, „Philips“, „Google Pixel / Nexus“, „Nokia“, „Lenovo ThinkPad“, „HP ProBook“, „Raspberry Pi 3B +“ ir kt.), Kuriuose naudojami 28 skirtingi lustai, ir pranešė gamintojams apie pažeidžiamumas praėjusį gruodį. Kol kas nėra detalizuota, kuris iš gamintojų su sprendimu išleido programinės aparatinės įrangos atnaujinimus.

Atsižvelgiant į tai, organizacijos „Bluetooth SIG“ atsakingas už „Bluetooth“ standartų kūrimą paskelbė kurianti „Bluetooth Core“ specifikacijos atnaujinimą. Naujajame leidime aiškiai apibrėžti atvejai, kai leidžiama valdytojo ir vergo vaidmens perjungimas, grįžtant į „senąjį“ režimą yra privalomas abipusio autentifikavimo reikalavimas ir rekomenduojama patikrinti šifravimo tipą, kad būtų išvengta jungties apsaugos lygis.

Fuente: https://www.kb.cert.org


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.