BIAS: eşleştirilmiş bir cihazın sahtekarlığına izin veren bir Bluetooth saldırısı

Birkaç gün önce, Lozan Federal Politeknik Okulu'ndan araştırmacılar serbest bırakıldı tanımladıkları eşleştirme yöntemlerindeki güvenlik açıkları standardı karşılayan cihazlar Bluetooth Klasik (Bluetooth BR / EDR).

Güvenlik açığının kod adı BIAS'dır ve sorun Saldırganın cihaz yerine sahte cihazının bağlantısını düzenlemesine izin verir önceden oturum açmış bir kullanıcıdan ve cihazların ilk eşleştirilmesi sırasında oluşturulan kanal anahtarını (bağlantı anahtarı) bilmeden ve her bağlantıda manuel doğrulama prosedürünü tekrar etmeden izin vermeden kimlik doğrulama prosedürünü başarılı bir şekilde geçirmek.

Yöntemin özü, bağlandığınızda Güvenli Bağlantılar modunu destekleyen cihazlara, saldırgan bu modun olmadığını duyurur ve eski bir kimlik doğrulama yöntemini kullanmaya geri döner. ("devralınan" mod). "Eski" modda, saldırgan ana-bağımlı rol değişikliğini başlatır ve cihazını "ana" olarak sunarak kimlik doğrulama prosedürünü devralır. Ardından saldırgan, bir kanal anahtarı bile olmadan kimlik doğrulamasının başarıyla tamamlandığına dair bir bildirim gönderir ve cihaz diğer tarafa kendi kimliğini doğrular.

Bluetooth Adres Sahteciliği Saldırısı (BIAS), iki cihaz arasında bir bağlantı kurmak için daha önce hangi Güvenli Basit Eşleştirme yönteminin (Eski Güvenli Bağlantılar veya Güvenli Bağlantılar) kullanıldığına bağlı olarak iki farklı şekilde gerçekleştirilebilir. Eşleştirme prosedürü Güvenli Bağlantılar yöntemi kullanılarak tamamlandıysa, saldırgan daha önce eşleştirilmiş uzak aygıt olduğunu iddia edebilir ve artık güvenli bağlantıları desteklemeyerek kimlik doğrulama güvenliğini azaltır. 

Bundan sonra, saldırgan çok kısa bir şifreleme anahtarı kullanmayı başarabilir, sadece 1 baytlık entropi içeren ve geliştirilen KNOB saldırısını uygulayın Daha önce aynı araştırmacılar tarafından meşru bir cihaz kisvesi altında şifreli bir Bluetooth bağlantısı kurmak için (cihaz KNOB saldırılarına karşı korumaya sahipse ve anahtar boyutu azaltılamazsa, saldırgan şifreli bir iletişim kanalı kuramaz, ancak ana bilgisayar tarafından doğrulanmaya devam edecek).

Başarılı bir sömürü için güvenlik açığı, saldırganın cihazının savunmasız Bluetooth cihazının ve saldırganın menzilinde olması gerekir daha önce bağlantının yapıldığı uzak aygıtın adresini belirlemeniz gerekir.

Araştırmacılar, önerilen saldırı yöntemini uygulayan bir prototip araç seti yayınladılar ve bir Linux dizüstü bilgisayar ve bir CYW2 Bluetooth kartı kullanarak önceden eşlenmiş bir Pixel 920819 akıllı telefonun bağlantısının nasıl taklit edileceğini gösterdiler.

BIAS yöntemi aşağıdaki nedenlerle gerçekleştirilebilir: Güvenli bir bağlantının kurulması Bluetooth şifrelenmemiştir ve güvenli bağlantı eşleştirme yönteminin seçimi halihazırda kurulmuş bir eşleştirme için geçerli değildir, Eski Güvenli Bağlantıların güvenli bir bağlantısının kurulması karşılıklı kimlik doğrulama gerektirmez, bir Bluetooth cihazı temel bant aramasından sonra herhangi bir zamanda bir rol değişikliği gerçekleştirebilir ve Güvenli Bağlantılarla eşleştirilmiş cihazlar, güvenli bir bağlantı kurarken Eski Güvenli Bağlantıları kullanabilir.

Sorun bir bellek hatasından kaynaklanıyor ve birden fazla Bluetooth yığınında kendini gösteriyor ve Bluetooth yongalarının donanım yazılımı, Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple ve Samsung dahil Akıllı telefonlarda, dizüstü bilgisayarlarda, tek kartlı bilgisayarlarda ve çeşitli üreticilerin çevre birimlerinde kullanılan belirteçler.

Araştırmacılar 30 cihazı test etti 3 farklı çip kullanan (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 28B + vb.) Ve güvenlik açığı konusunda bilgilendirilmiş üreticiler geçen aralık. Çözümle birlikte üretici yazılımı güncellemelerini hangi üreticilerin yayınladığı henüz ayrıntılı değildir.

Bu göz önüne alındığında, kuruluş Bluetooth SIG Bluetooth standartlarının geliştirilmesinden sorumlu Bluetooth Core spesifikasyonunda bir güncellemenin geliştirildiğini duyurdu. Yeni sürüm, bir ana-bağımlı rol anahtarına izin verilen durumları açıkça tanımlamaktadır, 'eski' moda geri dönülürken karşılıklı kimlik doğrulama için zorunlu bir gereksinim vardır ve bağlantıda bir azalmayı önlemek için şifreleme türünün kontrol edilmesi önerilir. Koruma seviyesi.

kaynak: https://www.kb.cert.org


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.