BIAS: napad Bluetooth, ki omogoča ponarejanje seznanjene naprave

Pred nekaj dnevi, Izpuščeni raziskovalci Zvezne politehniške šole v Lozani ki so jih prepoznali ranljivosti v metodah povezovanja naprave, ki ustrezajo standardu Bluetooth Klasična (Bluetooth BR / EDR).

Ranljivost ima kodno ime BIAS in problem omogoča napadalcu, da namesto naprave organizira povezavo s svojo ponarejeno napravo od predhodno prijavljenega uporabnika in uspešno opravil postopek preverjanja pristnosti, ne da bi poznal ključ kanala (ključ povezave), ustvarjen med začetnim seznanjanjem naprav, in dovolil brez ponavljanja postopka ročne potrditve pri vsaki povezavi.

Bistvo metode je, da ko se povežete za naprave, ki podpirajo način varnih povezav, napadalec napoveduje odsotnost tega načina in se vrne na zastarelo metodo preverjanja pristnosti ("podedovan" način). V načinu "zapuščina" napadalec sproži spremembo vloge glavnega in podrejenega in predstavi svojo napravo kot "glavni" in prevzame postopek overjanja. Nato napadalec pošlje obvestilo o uspešnem zaključku preverjanja pristnosti, ne da bi imel ključ kanala, naprava pa se preveri na drugo stran.

Napad Bluetooth Spoofing Attack (BIAS) je mogoče izvesti na dva različna načina, odvisno od tega, katera metoda varnega preprostega seznanjanja (bodisi Stare varne povezave ali Varne povezave) je bila prej uporabljena za vzpostavitev povezave med dvema napravama. Če bi bil postopek seznanjanja zaključen z metodo varnih povezav, bi lahko napadalec trdil, da prej seznanjena oddaljena naprava ne podpira več varnih povezav, kar zmanjšuje varnost preverjanja pristnosti. 

Po tem bo napadalcu morda uspelo uporabiti prekratki šifrirni ključ, ki vsebuje samo 1 bajt entropije in uporabite razviti napad KNOB prej isti raziskovalci za vzpostavitev šifrirane povezave Bluetooth pod krinko zakonite naprave (če ima naprava zaščito pred napadi KNOB in velikosti ključa ni mogoče zmanjšati, napadalec ne bo mogel vzpostaviti šifriranega komunikacijskega kanala, bo še naprej overjena gostitelju).

Za uspešno izkoriščanje ranljivosti, mora biti napadalčeva naprava v dosegu ranljive naprave Bluetooth in napadalca določiti morate naslov oddaljene naprave, na katero je bila predhodno vzpostavljena povezava.

Raziskovalci so objavili prototip orodij, ki izvajajo predlagano metodo napada, in pokazali, kako ponarejati povezavo predhodno seznanjenega pametnega telefona Pixel 2 z prenosnikom Linux in kartico Bluetooth CYW920819.

Način BIAS je mogoče izvesti iz naslednjih razlogov: vzpostavitev varne povezave Bluetooth ni šifriran in izbira načina seznanjanja varne povezave ne velja za že vzpostavljeno seznanjanje, vzpostavitev varne povezave starejših varnih povezav pa ne zahteva vzajemno preverjanje pristnosti, naprava Bluetooth lahko kadar koli po iskanju osnovnega pasu izvede spremembo vloge, naprave, ki so bile seznanjene z zaščitenimi povezavami, lahko med vzpostavitvijo varne povezave uporabljajo stare varnostne povezave.

Težavo povzroča napaka v pomnilniku in se kaže v več sklopih Bluetooth in vdelano programsko opremo čipov Bluetooth, vključno z Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple in Samsung Žetoni, ki se uporabljajo v pametnih telefonih, prenosnih računalnikih, enokrmilnih računalnikih in zunanjih napravah različnih proizvajalcev.

Raziskovalci so preizkusili 30 naprav (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + itd.), Ki uporabljajo 28 različnih čipov, in obvestili proizvajalce decembra lani. Zaenkrat še ni podrobno, kateri od proizvajalcev je izdal posodobitve vdelane programske opreme z rešitvijo.

Glede na to organizacija Bluetooth SIG odgovoren za razvoj standardov Bluetooth je napovedal razvoj posodobitve specifikacije Bluetooth Core. Nova izdaja jasno opredeljuje primere, v katerih je dovoljeno preklapljanje med glavnimi in podrejenimi vlogami, obstaja obvezna zahteva za medsebojno preverjanje pristnosti pri vrnitvi v "zapuščen" način in priporočljivo je preveriti vrsto šifriranja, da se izognete zmanjšanju vrednosti stopnja zaščite povezave.

vir: https://www.kb.cert.org


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.