BIAS: атака Bluetooth, яка дозволяє підробляти парний пристрій

Декілька днів тому, Дослідники з Федеральної політехнічної школи Лозани звільнені що вони визначили вразливості в методах сватання пристрої, що відповідають стандарту Bluetooth Класичний (Bluetooth BR / EDR).

Вразливість має кодове ім'я BIAS і проблема дозволяє зловмиснику організувати підключення свого підробленого пристрою замість пристрою від раніше зареєстрованого користувача та успішне проходження процедури аутентифікації, не знаючи ключа каналу (ключа зв'язку), сформованого під час початкового сполучення пристроїв, і дозволяючи без повторення процедури ручного підтвердження для кожного з'єднання.

Суть методу полягає в тому, що при підключенні на пристрої, що підтримують режим безпечних з'єднань, Зловмисник повідомляє про відсутність цього режиму та повертається до застарілого способу автентифікації (режим "успадкований"). У режимі "застарілого" зловмисник ініціює зміну ролі ведучого-веденого, і, представляючи свій пристрій як "ведучий", бере на себе процедуру автентифікації. Потім зловмисник надсилає повідомлення про успішне завершення автентифікації, навіть не маючи ключа каналу, і пристрій автентифікується на іншу сторону.

Атаку спуфінгу Bluetooth (BIAS) можна виконати двома різними способами, залежно від того, який метод безпечного простого сполучення (або застарілі безпечні підключення, або безпечні підключення) раніше використовувався для встановлення зв’язку між двома пристроями. Якщо процедура сполучення була завершена за допомогою методу безпечних з'єднань, зловмисник може стверджувати, що це раніше спарений віддалений пристрій, який більше не підтримує захищені з'єднання, зменшуючи безпеку автентифікації. 

Після цього зловмисникові може вдатися до використання занадто короткого ключа шифрування, містить лише 1 байт ентропії і застосувати розроблену атаку KNOB раніше тими ж дослідниками встановити зашифроване з'єднання Bluetooth під виглядом законного пристрою (якщо пристрій має захист від атак KNOB і розмір ключа не вдається зменшити, зловмисник не зможе встановити зашифрований канал зв'язку, але буде продовжувати автентифікуватися на хості).

Для успішної експлуатації вразливості, пристрій зловмисника повинен знаходитися в зоні дії вразливого пристрою Bluetooth та зловмисника Ви повинні визначити адресу віддаленого пристрою, до якого раніше було здійснено підключення.

Дослідники опублікували прототип набору інструментів, що реалізує запропонований метод атаки, і продемонстрували, як підробляти з'єднання раніше з'єднаного в пару смартфона Pixel 2 за допомогою ноутбука Linux та карти Bluetooth CYW920819.

Метод BIAS може бути виконаний з наступних причин: встановлення безпечного з'єднання Bluetooth не зашифровано, а вибір методу безпечного з'єднання з'єднання не застосовується до вже встановленого з'єднання, встановлення безпечного з'єднання застарілих безпечних з'єднань не вимагає взаємної автентифікації, пристрій Bluetooth може виконувати зміну ролі в будь-який час після пошуку в базовій смузі, а пристрої, які були об’єднані в пару з безпечними підключеннями, можуть використовувати застарілі безпечні підключення при встановленні безпечного з’єднання.

Проблема спричинена дефектом пам'яті та проявляється у декількох стеках Bluetooth та мікропрограми мікросхем Bluetooth, включаючи Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple та Samsung Маркери, що використовуються в смартфонах, ноутбуках, одноплатних комп'ютерах та периферійних пристроях різних виробників.

Дослідники протестували 30 пристроїв (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + та ін.), Які використовують 28 різних чіпів, та повідомили виробників вразливість минулого грудня. Поки що не детально, хто з виробників випустив оновлення мікропрограми з рішенням.

Враховуючи це, організація Bluetooth SIG відповідальний за розробку стандартів Bluetooth оголосила про розробку оновлення специфікації Bluetooth Core. У новій редакції чітко визначено випадки, коли дозволено перемикання ролі ведучий-підлеглий, існує обов'язкова вимога щодо взаємної автентифікації при поверненні до "застарілого" режиму, і рекомендується перевірити тип шифрування, щоб уникнути зменшення рівень захисту з'єднання.

Фуенте: https://www.kb.cert.org


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.