BIAS: útok Bluetooth, ktorý umožňuje spoofing spárovaného zariadenia

Pred pár dňami, Uvoľnili to vedci z Federálnej polytechnickej školy v Lausanne ktoré identifikovali zraniteľnosti v metódach dohadzovania zariadenia, ktoré zodpovedajú norme bluetooth Klasické (Bluetooth BR / EDR).

Zraniteľnosť má kódové označenie BIAS a problém umožňuje útočníkovi usporiadať pripojenie jeho falošného zariadenia namiesto zariadenia od predtým prihláseného používateľa a úspešné absolvovanie postupu autentifikácie bez znalosti kanálového kľúča (kľúča spoja) vygenerovaného počas počiatočného párovania zariadení a umožnenie bez opakovania postupu manuálneho potvrdenia pri každom pripojení.

Podstata metódy je v tom, že keď sa pripojíte na zariadenia, ktoré podporujú režim zabezpečeného pripojenia, útočník oznámi absenciu tohto režimu a vráti sa k použitiu zastaranej metódy overovania (režim „zdedený“). V „starom“ režime útočník iniciuje zmenu roly typu „master-slave“ a prezentáciu svojho zariadenia ako „master“ prevezme procedúra autentifikácie. Potom útočník odošle upozornenie na úspešné dokončenie autentifikácie, dokonca ani bez kľúča kanála, a zariadenie sa autentifikuje na druhú stranu.

Bluetooth Spoofing Attack (BIAS) je možné vykonať dvoma rôznymi spôsobmi, v závislosti od toho, ktorá metóda Secure Simple Pairing (buď Legacy Secure Connections alebo Secure Connections) bola predtým použitá na vytvorenie spojenia medzi dvoma zariadeniami. Ak bol postup párovania dokončený pomocou metódy Secure Connections, útočník by mohol tvrdiť, že ide o predtým spárované vzdialené zariadenie, ktoré už nepodporuje zabezpečené pripojenia, čo znižuje zabezpečenie autentifikácie. 

Potom môže útočník uspieť v použití príliš krátkeho šifrovacieho kľúča, obsahujúci iba 1 bajt entropie a použiť vyvinutý útok KNOB predtým tí istí vedci nadviazali šifrované pripojenie Bluetooth pod zámienkou legitímneho zariadenia (ak má zariadenie ochranu pred útokmi KNOB a veľkosť kľúča by sa nemohla zmenšiť, útočník nebude môcť vytvoriť šifrovaný komunikačný kanál, ale bude naďalej overený na hostiteľa).

Za úspešné využitie zraniteľnosti, zariadenie útočníka musí byť v dosahu zraniteľného zariadenia Bluetooth a útočníka musíte určiť adresu vzdialeného zariadenia, ku ktorému bolo predtým nadviazané pripojenie.

Vedci zverejnili prototyp súboru nástrojov, ktorý implementuje navrhovanú metódu útoku, a demonštrovali, ako sfalšovať spojenie predtým spárovaného smartfónu Pixel 2 pomocou notebooku s Linuxom a karty Bluetooth CYW920819.

Metódu BIAS je možné vykonať z nasledujúcich dôvodov: vytvorenie zabezpečeného pripojenia Bluetooth nie je šifrované a výber spôsobu párovania zabezpečeného pripojenia sa nevzťahuje na už vytvorené párovanie, nadviazanie zabezpečeného pripojenia Legacy Secure Connections nie nevyžaduje vzájomné overenie, zariadenie Bluetooth môže vykonať zmenu roly kedykoľvek po vyhľadávaní v základnom pásme a zariadenia spárované so zabezpečeným pripojením môžu pri vytváraní zabezpečeného pripojenia používať legálne zabezpečené pripojenia.

Problém je spôsobený chybou pamäte a prejavuje sa vo viacerých vrstvách Bluetooth a firmvér čipov Bluetooth, vrátane spoločností Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple a Samsung Tokeny používané v smartfónoch, laptopoch, jednodeskových počítačoch a perifériách od rôznych výrobcov.

Vedci testovali 30 zariadení (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + atď.), Ktoré používajú 28 rôznych čipov, a upozornení výrobcovia na chyby zabezpečenia vlani v decembri. Kto z výrobcov vydal riešenie firmvéru, zatiaľ nie je podrobný.

Vzhľadom na to organizácia Bluetooth SIG zodpovedný za vývoj štandardov Bluetooth ohlásil vývoj aktualizácie špecifikácie Bluetooth Core. Nové vydanie jasne definuje prípady, v ktorých je povolený prepínač rolí master-slave, existuje povinná požiadavka na vzájomné overenie totožnosti pri návrate do režimu „legacy“ a odporúča sa skontrolovať typ šifrovania, aby sa zabránilo zníženiu spojenia. úroveň ochrany.

Fuente: https://www.kb.cert.org


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.