BIAS: een Bluetooth-aanval die het mogelijk maakt een gekoppeld apparaat te vervalsen

Een paar dagen geleden, Onderzoekers van de Federal Polytechnic School of Lausanne vrijgegeven die ze hebben geïdentificeerd kwetsbaarheden in matchmaking-methoden apparaten die voldoen aan de norm Bluetooth Klassiek (Bluetooth BR / EDR).

De kwetsbaarheid heeft de codenaam BIAS en het probleem stelt de aanvaller in staat om de verbinding van zijn nep-apparaat te organiseren in plaats van het apparaat van een eerder aangemelde gebruiker en het met succes doorlopen van de authenticatieprocedure zonder de kanaalsleutel (koppelingssleutel) te kennen die is gegenereerd tijdens het initiële koppelen van apparaten en het toestaan ​​zonder de handmatige bevestigingsprocedure te herhalen voor elke verbinding.

De essentie van de methode is dat wanneer je verbinding maakt op apparaten die de modus Beveiligde verbindingen ondersteunen, de aanvaller kondigt de afwezigheid van deze modus aan en keert terug naar het gebruik van een verouderde authenticatiemethode ("geërfde" modus). In de "legacy" -modus initieert de aanvaller de master-slave-rolwisseling, en door zijn apparaat voor te stellen als "master", neemt de authenticatieprocedure over. De aanvaller stuurt vervolgens een melding over de succesvolle voltooiing van de authenticatie, zonder zelfs maar een kanaalsleutel te hebben, en het apparaat authenticeert naar de andere kant.

De Bluetooth Spoofing Attack (BIAS) kan op twee verschillende manieren worden uitgevoerd, afhankelijk van de Secure Simple Pairing-methode (ofwel Legacy Secure Connections of Secure Connections) die eerder werd gebruikt om een ​​verbinding tussen twee apparaten tot stand te brengen. Als de koppelingsprocedure is voltooid met behulp van de Secure Connections-methode, kan de aanvaller beweren dat het eerder gekoppelde externe apparaat niet langer beveiligde verbindingen ondersteunt, waardoor de verificatiebeveiliging afneemt. 

Daarna kan de aanvaller erin slagen een te korte coderingssleutel te gebruiken, met slechts 1 byte entropie en pas de ontwikkelde KNOB-aanval toe eerder door dezelfde onderzoekers om een ​​versleutelde Bluetooth-verbinding tot stand te brengen onder het mom van een legitiem apparaat (als het apparaat bescherming biedt tegen KNOB-aanvallen en de sleutelgrootte niet kon worden verkleind, kan de aanvaller geen versleuteld communicatiekanaal tot stand brengen, maar blijft geauthenticeerd bij de host).

Voor een succesvolle exploitatie van kwetsbaarheidmoet het apparaat van de aanvaller zich binnen het bereik van het kwetsbare Bluetooth-apparaat en de aanvaller bevinden u moet het adres bepalen van het externe apparaat waarmee de verbinding eerder is gemaakt.

De onderzoekers publiceerden een prototype-toolkit die de voorgestelde aanvalsmethode implementeerde en lieten zien hoe de verbinding van een eerder gekoppelde Pixel 2-smartphone kan worden vervalst met behulp van een Linux-laptop en een CYW920819 Bluetooth-kaart.

De BIAS-methode kan om de volgende redenen worden uitgevoerd: het tot stand brengen van een beveiligde verbinding Bluetooth is niet gecodeerd en de selectie van de methode voor het koppelen van veilige verbindingen is niet van toepassing op een reeds tot stand gebrachte koppeling, het tot stand brengen van een beveiligde verbinding van Legacy Secure Connections is niet vereist wederzijdse authenticatie, een Bluetooth-apparaat kan op elk moment een rolwijziging uitvoeren na het zoeken naar de basisband, en apparaten die zijn gekoppeld met Secure Connections kunnen Legacy Secure Connections gebruiken terwijl ze een beveiligde verbinding tot stand brengen.

Het probleem wordt veroorzaakt door een geheugenfout en manifesteert zich in meerdere Bluetooth-stapels en de firmware van de Bluetooth-chips, waaronder Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple en Samsung Tokens die worden gebruikt in smartphones, laptops, computers met één bord en randapparatuur van verschillende fabrikanten.

Onderzoekers hebben 30 apparaten getest (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, etc.), die 28 verschillende chips gebruiken, en aangemelde fabrikanten van kwetsbaarheid afgelopen december. Het is nog niet gedetailleerd welke van de fabrikanten firmware-updates heeft uitgebracht met de oplossing.

Gezien dit, de organisatie Bluetooth SIG verantwoordelijk voor de ontwikkeling van Bluetooth-standaarden kondigde de ontwikkeling aan van een update van de Bluetooth Core-specificatie. De nieuwe editie definieert duidelijk de gevallen waarin een master-slave-rolwisseling is toegestaan, er is een verplichte vereiste voor wederzijdse authenticatie bij het terugkeren naar de 'legacy'-modus, en het wordt aanbevolen om het versleutelingstype te controleren om een ​​afname van de verbinding beschermingsniveau.

bron: https://www.kb.cert.org


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.