BIAS: en Bluetooth-attack som möjliggör förfalskning av en ihopparad enhet

För några dagar sedan, Forskare från Federal Polytechnic School of Lausanne släpptes som de har identifierat sårbarheter i matchningsmetoder enheter som uppfyller standarden bluetooth Klassisk (Bluetooth BR / EDR).

Sårbarheten har kodnamnet BIAS och problemet låter angriparen organisera anslutningen av sin falska enhet istället för enheten från en tidigare inloggad användare och framgångsrikt skicka autentiseringsproceduren utan att känna till kanalnyckeln (länknyckel) som genererats under den initiala parningen av enheter och tillåta utan att upprepa den manuella bekräftelseproceduren för varje anslutning.

Kärnan i metoden är att när du ansluter till enheter som stöder säkert anslutningsläge angriparen meddelar frånvaron av detta läge och återgår till en föråldrad autentiseringsmetod ("ärvt" -läge). I "arvsläge" initierar angriparen rollen på master-slave-rollen och att presentera sin enhet som "master" tar över autentiseringsproceduren. Då skickar angriparen ett meddelande om att autentiseringen har slutförts utan att ens ha en kanalnyckel och enheten autentiserar sig själv till den andra sidan.

Bluetooth Spoofing Attack (BIAS) kan utföras på två olika sätt, beroende på vilken Secure Simple Pairing-metod (antingen Legacy Secure Connections eller Secure Connections) som tidigare användes för att upprätta en anslutning mellan två enheter. Om parningsproceduren slutfördes med Secure Connections-metoden kan angriparen hävda att det är den tidigare parade fjärrenheten som inte längre stöder säkra anslutningar, vilket minskar autentiseringssäkerheten. 

Efter det kan angriparen lyckas använda en för kort krypteringsnyckel, innehåller endast 1 byte entropi och tillämpa KNOB-attacken som utvecklats tidigare av samma forskare för att upprätta en krypterad Bluetooth-anslutning under beskydd av en legitim enhet (om enheten har skydd mot KNOB-attacker och nyckelstorleken inte kunde minskas, kan angriparen inte skapa en krypterad kommunikationskanal, men fortsätter att autentiseras till värden).

För ett framgångsrikt utnyttjande av sårbarhetmåste angriparens enhet vara inom räckhåll för den sårbara Bluetooth-enheten och angriparen du måste bestämma adressen till den fjärrenhet som anslutningen tidigare gjordes till.

Forskarna publicerade en prototypverktygssats för att implementera den föreslagna attackmetoden och demonstrerade hur man spoofar anslutningen av en tidigare parad Pixel 2-smartphone med en Linux-bärbar dator och ett CYW920819 Bluetooth-kort.

BIAS-metoden kan utföras av följande skäl: upprätta en säker anslutning Bluetooth är inte krypterad och valet av säker anslutningsparningsmetod gäller inte för en redan etablerad parning, upprättande av en säker anslutning för Legacy Secure Connections kräver ömsesidig autentisering, en Bluetooth-enhet kan utföra en rolländring när som helst efter basbandsökning, och enheter som har parats ihop med Secure Connections kan använda Legacy Secure Connections medan de upprättar en säker anslutning.

Problemet orsakas av en minnesfel och manifesterar sig i flera Bluetooth-stackar och firmware för Bluetooth-chips, inklusive Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple och Samsung Tokens som används i smartphones, bärbara datorer, enkortdatorer och kringutrustning från olika tillverkare.

Forskare testade 30 enheter (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B +, etc.), som använder 28 olika chips och meddelade tillverkare av sårbarhet förra december. Det är ännu inte detaljerat vilken av tillverkarna som har släppt firmwareuppdateringar med lösningen.

Med tanke på detta, organisationen Bluetooth SIG ansvarig för utvecklingen av Bluetooth-standarder tillkännagav utvecklingen av en uppdatering av Bluetooth Core-specifikationen. Den nya utgåvan definierar tydligt de fall där en master-slave-rollväxling är tillåten, det finns ett obligatoriskt krav på ömsesidig autentisering när man återgår till '' legacy '' -läge och det rekommenderas att kontrollera krypteringstypen för att undvika en minskning av anslutningen skyddsnivå.

Fuente: https://www.kb.cert.org


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.