बीआयएएस: जोडलेला डिव्हाइस स्पूफिंग करण्यास अनुमती देणारा एक ब्लूटूथ हल्ला

काही दिवसांपूर्वी, फेडरल पॉलिटेक्निक स्कूल ऑफ लॉसनेच्या संशोधकांनी सोडले की त्यांनी ओळखले आहे मॅचमेकिंग पद्धतींमध्ये असुरक्षा मानक पूर्ण करणारे डिव्हाइस ब्लूटूथ क्लासिक (ब्लूटूथ बीआर / ईडीआर).

असुरक्षाला BIAS हे कोडनेम दिले आहे आणि समस्या आक्रमणकर्त्यास डिव्हाइसऐवजी त्याच्या बनावट डिव्हाइसचे कनेक्शन व्यवस्थापित करण्यास अनुमती देते पूर्वी लॉग इन केलेल्या वापरकर्त्याकडून आणि डिव्हाइसच्या प्रारंभिक जोडीदरम्यान तयार केलेली चॅनेल की (दुवा की) जाणून घेतल्याशिवाय आणि प्रत्येक कनेक्शनवरील मॅन्युअल पुष्टीकरण प्रक्रियेची पुनरावृत्ती न करता परवानगी देऊन प्रमाणीकरण प्रक्रिया यशस्वीरित्या पास.

जेव्हा आपण कनेक्ट करता तेव्हा पद्धतीचा सारांश हा आहे सुरक्षित कनेक्शन मोडचे समर्थन करणार्‍या डिव्हाइसवर, आक्रमणकर्ता या मोडच्या अनुपस्थितीची घोषणा करतो आणि कालबाह्य प्रमाणीकरण पद्धतीत परत येतो ("वारसा मिळालेला" मोड). "लेगसी" मोडमध्ये, हल्लेखोर मास्टर-स्लेव्ह रोल चेंजची सुरूवात करतो आणि त्याचे डिव्हाइस "मास्टर" म्हणून सादर करीत, प्रमाणीकरण प्रक्रिया घेते. त्यानंतर आक्रमणकर्ता चॅनेल की नसतानाही, प्रमाणीकरणाच्या यशस्वी पूर्णतेबद्दल सूचना पाठवते आणि डिव्हाइस स्वतःस दुसर्‍या बाजूला प्रमाणीकृत करते.

ब्लूटूथ स्पूफिंग अटॅक (बीआयएएस) दोन भिन्न प्रकारे केले जाऊ शकते, त्यानुसार सिक्युअर सिंपल पेयरिंग पद्धत (एकतर लेगसी सिक्युर कनेक्शन किंवा सुरक्षित कनेक्शन) दोन उपकरणांमधील कनेक्शन स्थापित करण्यासाठी पूर्वी वापरली गेली होती. सुरक्षित जोडणी पद्धतीचा वापर करुन जोडणीची प्रक्रिया पूर्ण केली असल्यास, आक्रमणकर्ता असा दावा करू शकतो की हे पूर्वीचे जोडलेले रिमोट डिव्हाइस आहे जे यापुढे सुरक्षित कनेक्शनचे समर्थन करत नाही आणि प्रमाणीकरण सुरक्षा कमी करते. 

त्यानंतर, हल्लेखोर खूपच लहान एनक्रिप्शन की वापरण्यात यशस्वी होऊ शकेल, एंट्रोपीमध्ये केवळ 1 बाइट असलेले आणि विकसित केएनओबी हल्ला लागू करा यापूर्वी त्याच संशोधकांनी कायदेशीर डिव्हाइसच्या आडखाली एनक्रिप्टेड ब्लूटूथ कनेक्शन स्थापित केले (जर डिव्हाइसला केएनओबी हल्ल्यांपासून संरक्षण मिळाले असेल आणि की आकार कमी केला जाऊ शकला नसेल तर, हल्लेखोर एनक्रिप्टेड संप्रेषण चॅनेल स्थापित करण्यास सक्षम राहणार नाही, परंतु होस्टला प्रमाणीकृत करणे सुरू ठेवेल).

यशस्वी शोषणासाठी असुरक्षा च्या, आक्रमणकर्त्याचे डिव्हाइस असुरक्षित ब्लूटूथ डिव्हाइस आणि आक्रमणकर्त्याच्या श्रेणीमध्ये असणे आवश्यक आहे आपण पूर्वी ज्या कनेक्शनचे कनेक्शन केले होते त्या दूरस्थ डिव्हाइसचा पत्ता निश्चित करणे आवश्यक आहे.

संशोधकांनी प्रस्तावित हल्ला पद्धतीची अंमलबजावणी करणारे एक प्रोटोटाइप टूलकिट प्रकाशित केले आणि लिनक्स लॅपटॉप आणि सीवायडब्ल्यू 2 ब्लूटूथ कार्ड वापरुन यापूर्वी पेअर केलेले पिक्सेल 920819 स्मार्टफोनचे कनेक्शन कसे खोटायचे हे दर्शविले.

बीआयएएस पद्धत खालील कारणास्तव केली जाऊ शकतेः ब्लूटूथची सुरक्षित कनेक्शनची स्थापना एन्क्रिप्ट केलेली नाही आणि जोडणीसाठी सुरक्षित कनेक्शन जोडणीची पद्धत आधीच लागू नाही, लेगसी सिक्योर कनेक्शनची सुरक्षित कनेक्शन स्थापित करते. म्युच्युअल ऑथेंटिकेशनची आवश्यकता नसते, बेसबँड शोधानंतर ब्लूटूथ डिव्हाइस कोणत्याही वेळी भूमिका बदलू शकतो आणि सुरक्षित कनेक्शनची जोडणी केलेले डिव्हाइस सुरक्षित कनेक्शन स्थापित करताना लेगसी सिक्योर कनेक्शन वापरू शकतात.

समस्या मेमरी दोषमुळे उद्भवली आहे आणि एकाधिक ब्ल्यूटूथ स्टॅकमध्ये स्वतः प्रकट होते आणि ब्ल्यूटूथ चिप्सचे फर्मवेअर, इंटेल, ब्रॉडकॉम, सायप्रेस सेमीकंडक्टर, क्वालकॉम, Appleपल आणि सॅमसंग यांचा समावेश आहे स्मार्टफोन, लॅपटॉप, सिंगल-बोर्ड संगणक आणि विविध उत्पादकांच्या परिघीय वस्तूंमध्ये वापरलेली टोकन.

संशोधकांनी 30 उपकरणांची चाचणी केली (Appleपल आयफोन / आयपॅड / मॅकबुक, सॅमसंग गॅलेक्सी, एलजी, मोटोरोला, फिलिप्स, गूगल पिक्सेल / नेक्सस, नोकिया, लेनोवो थिंकपॅड, एचपी प्रोबुक, रास्पबेरी पी 3 बी + इत्यादी), जे 28 वेगवेगळ्या चिप्स वापरतात आणि असुरक्षिततेचे सूचित उत्पादक आहेत गेल्या डिसेंबर. सोल्यूशनसह कोणत्या उत्पादकांनी फर्मवेअर अद्यतने जारी केली आहेत हे अद्याप तपशीलवार नाही.

हे दिले, संस्था ब्लूटूथ साइन ब्ल्यूटूथ मानकांच्या विकासास जबाबदार ब्लूटूथ कोअर स्पेसिफिकेशनच्या अद्ययावत विकासाची घोषणा केली. नवीन आवृत्तीत अशा प्रकरणांची स्पष्टपणे व्याख्या केली गेली आहे ज्यात मास्टर-स्लेव्ह रोल स्विचला परवानगी आहे, 'लेगसी' मोडकडे परत येताना परस्पर प्रमाणीकरणाची अनिवार्य आवश्यकता आहे आणि कनेक्शनमध्ये घट टाळण्यासाठी एन्क्रिप्शन प्रकार तपासण्याची शिफारस केली जाते. संरक्षण पातळी

स्त्रोत: https://www.kb.cert.org


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.