BIAS: et Bluetooth-angrep som tillater spoofing av en sammenkoblet enhet

For noen dager siden, Forskere fra Federal Polytechnic School of Lausanne løslatt som de har identifisert sårbarheter i matchmaking-metoder enheter som oppfyller standarden Bluetooth Klassisk (Bluetooth BR / EDR).

Sårbarheten er kodenavnet BIAS og problemet lar angriperen organisere tilkoblingen av sin falske enhet i stedet for enheten fra en tidligere innlogget bruker og vellykket bestått autentiseringsprosedyren uten å kjenne kanalnøkkelen (linknøkkel) generert under den første paringen av enheter og tillate uten å gjenta den manuelle bekreftelsesprosedyren på hver forbindelse.

Essensen av metoden er at når du kobler til til enheter som støtter sikker tilkoblingsmodus, angriper kunngjør fraværet av denne modusen og går tilbake til å bruke en utdatert autentiseringsmetode ("arvet" modus). I "arvemodus" starter angriperen master-slave-rolleendringen, og å presentere enheten sin som "master", tar over autentiseringsprosedyren. Deretter sender angriperen et varsel om vellykket fullføring av autentiseringen, uten å ha en kanalnøkkel, og enheten autentiserer seg til den andre siden.

Bluetooth Spoofing Attack (BIAS) kan utføres på to forskjellige måter, avhengig av hvilken Secure Simple Pairing-metode (enten Legacy Secure Connections eller Secure Connections) som tidligere ble brukt for å opprette en forbindelse mellom to enheter. Hvis paringsprosedyren ble fullført ved hjelp av Secure Connections-metoden, kan angriperen hevde at det er den tidligere parrede eksterne enheten som ikke lenger støtter sikre tilkoblinger, noe som reduserer autentiseringssikkerheten. 

Etter det kan angriperen lykkes med å bruke for kort krypteringsnøkkel, inneholder bare 1 byte entropi og bruk KNOB-angrepet som er utviklet tidligere av de samme forskerne for å etablere en kryptert Bluetooth-forbindelse under dekke av en legitim enhet (hvis enheten har beskyttelse mot KNOB-angrep og nøkkelstørrelsen ikke kunne reduseres, vil angriperen ikke kunne opprette en kryptert kommunikasjonskanal, men vil fortsette å bli autentisert til verten).

For en vellykket utnyttelse av sårbarhet, angriperens enhet må være innenfor rekkevidden til den sårbare Bluetooth-enheten og angriperen du må bestemme adressen til den eksterne enheten som tilkoblingen ble opprettet tidligere.

Forskerne publiserte en prototype verktøysett som implementerte den foreslåtte angrepsmetoden og demonstrerte hvordan man kunne forfalske tilkoblingen av en tidligere parret Pixel 2-smarttelefon ved hjelp av en Linux-bærbar PC og et CYW920819 Bluetooth-kort.

BIAS-metoden kan utføres av følgende grunner: etablering av en sikker tilkobling Bluetooth er ikke kryptert og valget av sikker tilkoblingsparingsmetode gjelder ikke for en allerede opprettet sammenkobling, etablering av en sikker tilkobling av Legacy Secure Connections gjør krever ikke gjensidig godkjenning, en Bluetooth-enhet kan utføre en rolleendring når som helst etter basebåndsøk, og enheter som er paret med Secure Connections kan bruke Legacy Secure Connections mens de oppretter en sikker tilkobling.

Problemet er forårsaket av en minnefeil og manifesterer seg i flere Bluetooth-stabler og fastvaren til Bluetooth-brikkene, inkludert Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple og Samsung Tokens brukt i smarttelefoner, bærbare datamaskiner, enkeltkort-datamaskiner og periferiutstyr fra forskjellige produsenter.

Forskere testet 30 enheter (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, etc.), som bruker 28 forskjellige brikker, og varslet produsenter om sårbarhet i desember i fjor. Det er foreløpig ikke detaljert hvem av produsentene som har gitt ut firmwareoppdateringer med løsningen.

Gitt dette, organisasjonen Bluetooth SIG ansvarlig for utvikling av Bluetooth-standarder kunngjorde utviklingen av en oppdatering til Bluetooth Core-spesifikasjonen. Den nye utgaven definerer tydelig tilfellene hvor en master-slave rollebryter er tillatt, det er et obligatorisk krav til gjensidig autentisering når du går tilbake til 'legacy' -modus, og det anbefales å kontrollere krypteringstypen for å unngå en reduksjon i forbindelsen beskyttelsesnivå.

Fuente: https://www.kb.cert.org


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.