BIAS: një sulm me Bluetooth që lejon mashtrimin e një pajisjeje të çiftuar

Disa dite me pare, Hulumtuesit nga Shkolla Federale Politeknike e Lozanës lëshuan që ata i kanë identifikuar dobësitë në metodat e lidhjes pajisjet që plotësojnë standardin Bluetooth Klasik (Bluetooth BR / EDR).

Dobësia është me emrin e koduar BIAS dhe problemi lejon sulmuesin të organizojë lidhjen e pajisjes së tij të rreme në vend të pajisjes nga një përdorues i regjistruar më parë dhe duke kaluar me sukses procedurën e vërtetimit pa e ditur çelësin e kanalit (çelësin e lidhjes) të gjeneruar gjatë çiftimit fillestar të pajisjeve dhe duke lejuar pa përsëritur procedurën e konfirmimit manual në secilën lidhje.

Thelbi i metodës është se kur lidheni te pajisjet që mbështesin mënyrën e Lidhjeve të Sigurta, sulmuesi njofton për mungesën e kësaj mënyre dhe kthehet në përdorimin e një metode të vjetëruar të vërtetimit (mënyra "e trashëguar"). Në modalitetin "trashëgimi", sulmuesi fillon ndryshimin e rolit master-skllav, dhe paraqitja e pajisjes së tij si "master", merr përsipër procedurën e vërtetimit. Pastaj sulmuesi dërgon një njoftim në lidhje me përfundimin e suksesshëm të vërtetimit, madje pa pasur një çelës kanali, dhe pajisja autentikohet në anën tjetër.

Sulmi i Spoofing Bluetooth (BIAS) mund të kryhet në dy mënyra të ndryshme, varësisht nga cila metodë e Çiftimit të Thjeshtë të Sigurt (ose Lidhjet e Sigurta të Trashëgimisë ose Lidhjet e Sigurta) u përdor më parë për të vendosur një lidhje midis dy pajisjeve. Nëse procedura e çiftimit ka përfunduar duke përdorur metodën Secure Connections, sulmuesi mund të pretendojë se është pajisja e largët e çiftuar më parë që nuk mbështet më lidhje të sigurta, duke ulur sigurinë e vërtetimit. 

Pas kësaj, sulmuesi mund të ketë sukses në përdorimin e një çelësi shumë të shkurtër të enkriptimit, që përmban vetëm 1 bajt të entropisë dhe aplikoni sulmin e zhvilluar KNOB më parë nga të njëjtët studiues për të krijuar një lidhje Bluetooth të koduar nën maskën e një pajisjeje legjitime (nëse pajisja ka mbrojtje ndaj sulmeve KNOB dhe madhësia e çelësit nuk mund të zvogëlohet, sulmuesi nuk do të jetë në gjendje të krijojë një kanal komunikimi të koduar, por do të vazhdojë të vërtetohet tek pritësi).

Për një shfrytëzim të suksesshëm e cenueshmërisë, pajisja e sulmuesit duhet të jetë në diapazonin e pajisjes së prekshme Bluetooth dhe sulmuesit duhet të përcaktoni adresën e pajisjes së largët me të cilën është bërë më parë lidhja.

Studiuesit publikuan një paketë mjetesh prototip duke zbatuar metodën e propozuar të sulmit dhe demonstruan se si të mashtrojnë lidhjen e një smartphone të çiftuar më parë Pixel 2 duke përdorur një kompjuter portativ Linux dhe një kartë Bluetooth CYW920819.

Metoda BIAS mund të kryhet për arsyet e mëposhtme: vendosja e një lidhjeje të sigurt Bluetooth nuk është e koduar dhe zgjedhja e metodës së çiftimit të lidhjes së sigurt nuk zbatohet për një çiftim tashmë të vendosur, krijimi i një lidhjeje të sigurt për Legacy Secure Connections nuk kërkon vërtetim reciprok , një pajisje Bluetooth mund të kryejë një ndryshim të rolit në çdo kohë pas kërkimit të brezit bazë, dhe pajisjet që janë çiftuar me Lidhjet e Sigurta mund të përdorin Lidhjet e Sigurta të Trashëgimisë ndërsa krijojnë një lidhje të sigurt.

Problemi është shkaktuar nga një defekt i kujtesës dhe manifestohet në pirje të shumta Bluetooth dhe firmware i çipave Bluetooth, përfshirë Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple dhe Samsung Shenjat e përdorura në smartphone, laptopë, kompjutera me një bord dhe pajisje periferike nga prodhues të ndryshëm.

Studiuesit testuan 30 pajisje (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, etj.), Të cilat përdorin 28 patate të skuqura të ndryshme dhe njoftojnë prodhuesit e cenueshmërisë dhjetorin e kaluar Ende nuk është e detajuar se cili nga prodhuesit ka lëshuar azhurnime firmware me zgjidhjen.

Duke pasur parasysh këtë, organizata Bluetooth SIG përgjegjës për zhvillimin e standardeve Bluetooth njoftoi zhvillimin e një azhurnimi në specifikimin Bluetooth Core. Edicioni i ri përcakton qartë rastet në të cilat lejohet një ndërrim i rolit master-skllav, ekziston një kërkesë e detyrueshme për vërtetimin e ndërsjellë kur ktheheni në modalitetin "trashëgimi" dhe rekomandohet të kontrolloni llojin e kriptimit për të shmangur uljen e lidhjes niveli i mbrojtjes.

Fuente: https://www.kb.cert.org


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.