BIAS: un atac Bluetooth care permite falsificarea unui dispozitiv asociat

Cu câteva zile în urmă, Cercetătorii de la Școala Politehnică Federală din Lausanne au anunțat care au identificat Vulnerabilități în metodele de împerechere dispozitive care respectă standardul Bluetooth Clasic (Bluetooth BR/EDR).

Vulnerabilitatea poartă numele de cod BIAS și problema permite atacatorului să organizeze conexiunea dispozitivului său fals în locul dispozitivului de la un utilizator conectat anterior și trece cu succes procedura de autentificare fără a cunoaște cheia de canal (cheie de legare) generată în timpul împerecherii inițiale a dispozitivelor și permite fără a repeta procedura de confirmare manuală pe fiecare conexiune.

Esența metodei este aceea că atunci când se conectează la dispozitivele care acceptă modul Conexiuni sigure, atacatorul anunță absența acestui mod și revine la utilizarea unei metode de autentificare învechite ("mod legal). În modul „legacy”, atacatorul inițiază schimbarea rolului master-slave, iar prezentându-și dispozitivul ca „master”, preia procedura de autentificare. Atacatorul trimite apoi o notificare despre finalizarea cu succes a autentificării, fără a avea măcar o cheie de canal, iar dispozitivul este autentificat pe cealaltă parte.

Atacul de falsificare Bluetooth (BIAS) poate fi efectuat în două moduri diferite, în funcție de metoda de împerechere simplă securizată (fie Legacy Secure Connections, fie Secure Connections) a fost utilizată anterior pentru a stabili o conexiune între două dispozitive. Dacă procedura de împerechere a fost finalizată folosind metoda Secure Connections, atacatorul ar putea pretinde că este dispozitivul la distanță asociat anterior care nu mai acceptă conexiuni securizate, reducând securitatea autentificării. 

După aceea, atacatorul poate utiliza o cheie de criptare prea scurtă, conţinând doar 1 octet de entropie si aplica atacul KNOB dezvoltat anterior de către aceiași cercetători pentru a stabili o conexiune Bluetooth criptată sub masca unui dispozitiv legitim (dacă dispozitivul are protecție împotriva atacurilor KNOB și dimensiunea cheii nu a putut fi redusă, atacatorul nu va putea stabili un canal de comunicare criptat, dar va continua să fie autentificat la gazdă).

Pentru exploatarea cu succes de vulnerabilitate, dispozitivul atacatorului trebuie să se afle în raza de acțiune a dispozitivului Bluetooth vulnerabil și a atacatorului trebuie să determinați adresa dispozitivului de la distanță la care a fost făcută anterior conexiunea.

Cercetătorii au publicat un set de instrumente prototip care implementează metoda de atac propusă și au demonstrat cum să falsifice conexiunea unui smartphone Pixel 2 asociat anterior folosind un laptop Linux și un card Bluetooth CYW920819.

Metoda BIAS poate fi efectuată din următoarele motive: Stabilirea unei conexiuni securizate Bluetooth nu este criptat și selectarea metodei de asociere Secure Connections nu se aplică unei asocieri deja stabilite, stabilirea conexiunii securizate Legacy Secure Connections nu se aplică necesită autentificare reciprocă, o Dispozitivul Bluetooth poate efectua o schimbare a funcției în orice moment după căutarea în bandă de bază, iar dispozitivele care au fost asociate cu Secure Connections pot folosi Legacy Secure Connections în timpul stabilirii unei conexiuni securizate.

Problema este cauzată de un defect de memorie și se manifestă în mai multe stive Bluetooth și firmware-ul cipurilor Bluetooth, inclusiv Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple și Samsung cipuri utilizate în smartphone-uri, laptop-uri, computere cu o singură placă și periferice de la diverși producători.

Cercetătorii au testat 30 de dispozitive (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ etc.), care folosesc 28 de cipuri diferite și au notificat producătorii despre vulnerabilitate decembrie trecut. Nu este încă detaliat care dintre producători a lansat actualizări de firmware cu soluția.

Având în vedere acest lucru, organizația Bluetooth SIG responsabil pentru dezvoltarea standardelor Bluetooth a anunțat dezvoltarea unei actualizări a specificației Bluetooth Core. Noua ediție definește clar cazurile în care este permisă o schimbare a rolurilor master-slave, există o cerință obligatorie de autentificare reciprocă la revenirea în modul „legacy” și se recomandă verificarea tipului de criptare pentru a evita o scădere a conexiunii. nivelul de protectie.

Fuente: https://www.kb.cert.org


Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.