BIAS: Bluetooth uzbrukums, kas ļauj mānīt pārī savienotu ierīci

Pirms dažām dienām Pētnieki no Lozannas federālās politehniskās skolas atbrīvoti ka viņi ir identificējuši ievainojamība spēļu izstrādes metodēs ierīces, kas atbilst standartam Bluetooth Klasisks (Bluetooth BR / EDR).

Ievainojamība ir kodēta ar nosaukumu BIAS un problēma ļauj uzbrucējam ierīces vietā organizēt savas viltus ierīces savienojumu no iepriekš reģistrēta lietotāja un veiksmīgi nokārtot autentifikācijas procedūru, nezinot kanāla atslēgu (saites atslēgu), kas izveidota ierīču sākotnējās pārošanas laikā, un ļaujot neatkārtot manuālo apstiprināšanas procedūru katram savienojumam.

Metodes būtība ir tāda, ka tad, kad izveidojat savienojumu ierīcēm, kas atbalsta drošu savienojumu režīmu, uzbrucējs paziņo par šī režīma neesamību un atgriežas pie novecojušas autentifikācijas metodes ("iedzimtais" režīms). "Mantotajā" režīmā uzbrucējs sāk galvenā-verga lomas maiņu, un, uzrādot savu ierīci kā "galveno", tiek pārņemta autentifikācijas procedūra. Pēc tam uzbrucējs nosūta paziņojumu par veiksmīgu autentifikācijas pabeigšanu, pat bez kanāla atslēgas, un ierīce autentificējas uz otru pusi.

Bluetooth spoofing Attack (BIAS) var veikt divos dažādos veidos, atkarībā no tā, kura Secure Simple Pairing metode (vai nu Legacy Secure Connections, vai Secure Connections) tika izmantota, lai izveidotu savienojumu starp divām ierīcēm. Ja savienošana pārī tika pabeigta, izmantojot drošu savienojumu metodi, uzbrucējs varētu apgalvot, ka tā ir iepriekš pārī savienota attālā ierīce, kas vairs neatbalsta drošus savienojumus, tādējādi samazinot autentifikācijas drošību. 

Pēc tam uzbrucējam var izdoties izmantot pārāk īsu šifrēšanas atslēgu, satur tikai 1 baitu entropiju un izmantot izstrādāto KNOB uzbrukumu iepriekš tie paši pētnieki izveidoja šifrētu Bluetooth savienojumu likumīgas ierīces aizsegā (ja ierīcei ir aizsardzība pret KNOB uzbrukumiem un atslēgas izmēru nevarēja samazināt, uzbrucējs nevarēs izveidot šifrētu sakaru kanālu, taču tiks turpināta autentifikācija uzņēmējā).

Par veiksmīgu izmantošanu neaizsargātību, uzbrucēja ierīcei jāatrodas neaizsargātās Bluetooth ierīces un uzbrucēja darbības rādiusā jums jānosaka tās attālās ierīces adrese, ar kuru iepriekš tika izveidots savienojums.

Pētnieki publicēja rīkkopu prototipu, kurā tika ieviesta ierosinātā uzbrukuma metode, un parādīja, kā izkrāpt iepriekš pārī savienota Pixel 2 viedtālruņa savienojumu, izmantojot Linux klēpjdatoru un CYW920819 Bluetooth karti.

BIAS metodi var veikt šādu iemeslu dēļ: droša savienojuma izveide Bluetooth nav šifrēta, un drošā savienojuma savienošanas pārī metodes izvēle neattiecas uz jau izveidotu savienojumu, Legacy Secure Connections droša savienojuma izveide nav neprasa savstarpēju autentifikāciju, Bluetooth ierīce var mainīt lomu jebkurā laikā pēc pamatjoslas meklēšanas, un ierīces, kas ir savienotas pārī ar Secure Connections, var izmantot Legacy Secure Connections, vienlaikus izveidojot drošu savienojumu.

Problēmu izraisa atmiņas defekts, un tā izpaužas vairākos Bluetooth kaudzēs un Bluetooth mikroshēmu programmaparatūru, ieskaitot Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple un Samsung Žetoni, ko izmanto viedtālruņos, klēpjdatoros, viena borta datoros un dažādu ražotāju perifērijas ierīcēs.

Pētnieki pārbaudīja 30 ierīces (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + uc), kas izmanto 28 dažādas mikroshēmas, un paziņoja ražotājiem par ievainojamību pagājušā gada decembrī. Pagaidām nav sīki aprakstīts, kurš no ražotājiem kopā ar risinājumu ir izlaidis programmaparatūras atjauninājumus.

Ņemot to vērā, organizācija Bluetooth SIG atbild par Bluetooth standartu izstrādi paziņoja par Bluetooth Core specifikācijas atjauninājuma izstrādi. Jaunajā izdevumā ir skaidri noteikti gadījumi, kad ir atļauts pārslēgt galveno-vergu lomu, atgriežoties “mantotā” režīmā, ir obligāta savstarpējas autentifikācijas prasība, un, lai izvairītos no savienojuma samazināšanās, ieteicams pārbaudīt šifrēšanas veidu. aizsardzības līmeni.

Fuente: https://www.kb.cert.org


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.