BIAS: atak Bluetooth, który pozwala na sfałszowanie sparowanego urządzenia

Kilka dni temu, Zwolniono naukowców z Federal Polytechnic School of Lausanne które zidentyfikowali luki w metodach kojarzenia urządzenia spełniające normę Bluetooth Klasyczny (Bluetooth BR / EDR).

Luka ma nazwę kodową BIAS i problem pozwala atakującemu zaaranżować połączenie jego fałszywego urządzenia zamiast urządzenia od wcześniej zalogowanego użytkownika i pomyślne przejście procedury uwierzytelnienia bez znajomości klucza kanału (klucza wiążącego) generowanego podczas wstępnego parowania urządzeń i umożliwienie bez powtarzania procedury ręcznego potwierdzania przy każdym połączeniu.

Istotą tej metody jest to, że łączysz się do urządzeń obsługujących tryb Bezpieczne połączenia, rozszerzenie atakujący ogłasza brak tego trybu i powraca do korzystania z przestarzałej metody uwierzytelniania (tryb „starszy”). W trybie „legacy” atakujący inicjuje zmianę roli master-slave i przedstawiając swoje urządzenie jako „master” przejmuje procedurę uwierzytelnienia. Następnie atakujący wysyła powiadomienie o pomyślnym zakończeniu uwierzytelniania, nie mając nawet klucza kanału, a urządzenie uwierzytelnia się po drugiej stronie.

Atak Bluetooth Spoofing Attack (BIAS) można przeprowadzić na dwa różne sposoby, w zależności od tego, która metoda bezpiecznego prostego parowania (Starsze bezpieczne połączenia lub bezpieczne połączenia) była wcześniej używana do ustanowienia połączenia między dwoma urządzeniami. Jeśli procedura parowania została zakończona metodą Bezpiecznych połączeń, osoba atakująca może twierdzić, że jest to wcześniej sparowane urządzenie zdalne, które nie obsługuje już bezpiecznych połączeń, co zmniejsza bezpieczeństwo uwierzytelniania. 

Następnie atakującemu może się udać użycie zbyt krótkiego klucza szyfrującego, zawierający tylko 1 bajt entropii i zastosuj opracowany atak KNOB poprzednio przez tych samych badaczy w celu ustanowienia szyfrowanego połączenia Bluetooth pod pozorem legalnego urządzenia (jeśli urządzenie posiada ochronę przed atakami KNOB i nie udało się zmniejszyć rozmiaru klucza, atakujący nie będzie w stanie ustanowić szyfrowanego kanału komunikacyjnego, ale będzie nadal uwierzytelniany na hoście).

Do udanej eksploatacji podatności, urządzenie atakującego musi znajdować się w zasięgu podatnego urządzenia Bluetooth i atakującego musisz określić adres zdalnego urządzenia, z którym wcześniej nawiązano połączenie.

Naukowcy opublikowali prototypowy zestaw narzędzi, który implementuje proponowaną metodę ataku i zademonstrowali, jak sfałszować połączenie wstępnie sparowanego smartfona Pixel 2 za pomocą laptopa z systemem Linux i karty Bluetooth CYW920819.

Metodę BIAS można przeprowadzić z następujących powodów: ustanowienie bezpiecznego połączenia Bluetooth nie jest szyfrowany, a wybór metody bezpiecznego parowania połączenia nie dotyczy już ustanowionego parowania, ustanowienie bezpiecznego połączenia dla starszych bezpiecznych połączeń nie wymaga wzajemnego uwierzytelniania , urządzenie Bluetooth może zmienić rolę w dowolnym momencie po przeszukaniu pasma podstawowego, a urządzenia sparowane z Bezpiecznymi połączeniami mogą korzystać ze starszych bezpiecznych połączeń podczas nawiązywania bezpiecznego połączenia.

Problem jest spowodowany defektem pamięci i objawia się w wielu stosach Bluetooth i oprogramowanie układów Bluetooth, w tym Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple i Samsung chipy stosowane w smartfonach, laptopach, komputerach jednopłytowych i urządzeniach peryferyjnych różnych producentów.

Naukowcy przetestowali 30 urządzeń (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ itp.), które korzystają z 28 różnych układów scalonych, a luka w zabezpieczeniach zgłoszonych producentów układów scalonych jest ostatnia Grudzień. Nie jest jeszcze szczegółowe, który z producentów udostępnił aktualizacje oprogramowania układowego wraz z rozwiązaniem.

Biorąc to pod uwagę, organizacja Bluetooth SIG odpowiedzialny za rozwój standardów Bluetooth zapowiedział opracowanie aktualizacji specyfikacji Bluetooth Core. Nowa edycja jasno określa przypadki, w których dozwolona jest zmiana ról master-slave, istnieje obowiązkowy wymóg wzajemnego uwierzytelnienia przy powrocie do trybu „legacy” oraz zalecana jest weryfikacja typu szyfrowania, aby uniknąć obniżenia bezpieczeństwa. poziom ochrony połączenia.

źródło: https://www.kb.cert.org


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.