BIAS: bog'langan qurilmani soxtalashtirishga imkon beruvchi Bluetooth hujumi

Bir necha kun oldin, Lozanna Federal Politexnika maktabi tadqiqotchilari ozod qilindi ular aniqladilar matchmaking usullaridagi zaifliklar standartga mos keladigan qurilmalar Bluetooth Klassik (Bluetooth BR / EDR).

Zaiflik BIAS kod nomiga ega va muammo tajovuzkorga qurilma o'rniga o'zining soxta qurilmasining ulanishini tashkil qilishga imkon beradi ilgari tizimga kirgan foydalanuvchidan va qurilmalarni dastlabki juftlashtirish paytida hosil bo'lgan kanal tugmachasini (havola kaliti) bilmasdan va har bir ulanishda qo'lda tasdiqlash protsedurasini takrorlamasdan turib, autentifikatsiya protsedurasidan muvaffaqiyatli o'tish.

Usulning mohiyati shundaki, siz ulanganda Xavfsiz ulanish rejimini qo'llab-quvvatlaydigan qurilmalarga tajovuzkor ushbu rejim yo'qligini e'lon qiladi va eskirgan autentifikatsiya usuliga qaytadi ("meros qilib olingan" rejim). "Eski" rejimda tajovuzkor master-slave rolini o'zgartirishni boshlaydi va o'z qurilmasini "master" sifatida taqdim etadi, autentifikatsiya protsedurasini o'z zimmasiga oladi. Keyin tajovuzkor, hatto kanal kalitiga ega bo'lmasdan, autentifikatsiyani muvaffaqiyatli yakunlash to'g'risida xabarnoma yuboradi va qurilma o'zini boshqa tomonga tasdiqlaydi.

Ikki qurilma o'rtasida aloqani o'rnatish uchun ilgari qaysi Xavfsiz oddiy juftlash usuli (Legacy Secure Connection yoki Secure Connections) ishlatilganiga qarab, Bluetooth-ni soxtalashtirish hujumi (BIAS) ikki xil usulda amalga oshirilishi mumkin. Agar "Xavfsiz ulanishlar" usuli yordamida juftlashtirish protsedurasi bajarilgan bo'lsa, tajovuzkor avval bog'langan masofadan turib, endi xavfsiz ulanishlarni qo'llab-quvvatlamaydi va autentifikatsiya xavfsizligini pasaytiradi. 

Shundan so'ng, tajovuzkor juda qisqa shifrlash kalitidan foydalanishi mumkin, atigi 1 bayt entropiyani o'z ichiga oladi va ishlab chiqilgan KNOB hujumini qo'llang ilgari o'sha tadqiqotchilar tomonidan qonuniy qurilma niqobi ostida shifrlangan Bluetooth ulanishini o'rnatish (agar qurilma KNOB hujumlaridan himoyaga ega bo'lsa va kalit o'lchamini kamaytirish mumkin bo'lmasa, tajovuzkor shifrlangan aloqa kanalini o'rnatolmaydi, lekin xost uchun autentifikatsiya qilishni davom ettiradi).

Muvaffaqiyatli ekspluatatsiya uchun zaiflik, tajovuzkor qurilmasi himoyasiz Bluetooth qurilmasi va tajovuzkor oralig'ida bo'lishi kerak ilgari ulanish amalga oshirilgan masofaviy qurilmaning manzilini belgilashingiz kerak.

Tadqiqotchilar taklif qilingan hujum usulini amalga oshiradigan prototip vositalar to'plamini nashr etdilar va Linux noutbukidan va CYW2 Bluetooth kartasidan foydalangan holda ilgari bog'langan Pixel 920819 smartfonining ulanishini qanday buzishni namoyish qildilar.

BIAS usuli quyidagi sabablarga ko'ra amalga oshirilishi mumkin: xavfsiz ulanishni o'rnatish Bluetooth shifrlanmagan va xavfsiz ulanishni ulash usulini tanlash allaqachon o'rnatilgan juftlik uchun amal qilmaydi, Legacy Secure Connections-ning xavfsiz ulanishini amalga oshiradi o'zaro autentifikatsiyani talab qilmaydi, Bluetooth qurilmasi tayanch tarmoqli qidiruvidan so'ng istalgan vaqtda roli o'zgarishini amalga oshirishi mumkin va Xavfsiz ulanishlar bilan bog'langan qurilmalar xavfsiz ulanishni o'rnatishda Legacy Secure Connections-dan foydalanishlari mumkin.

Muammo xotira nuqsonidan kelib chiqadi va bir nechta Bluetooth to'plamlarida o'zini namoyon qiladi va Bluetooth chiplarining dasturiy ta'minoti, shu jumladan Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple va Samsung Smartfonlar, noutbuklar, bitta taxtali kompyuterlar va turli ishlab chiqaruvchilarning tashqi qurilmalarida ishlatiladigan tokenlar.

Tadqiqotchilar 30 ta qurilmani sinovdan o'tkazdilar (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + va boshqalar), ular 28 xil chiplardan foydalanadilar va ishlab chiqaruvchilarga zaiflik to'g'risida xabar berishadi. o'tgan yilning dekabrida. Ishlab chiqaruvchilardan qaysi biri echim bilan dasturiy ta'minot yangilanishlarini chiqarganligi hali aniq emas.

Shuni inobatga olgan holda, tashkilot Bluetooth SIG Bluetooth standartlarini ishlab chiqish uchun javobgardir Bluetooth Core spetsifikatsiyasining yangilanishi ishlab chiqilishini e'lon qildi. Yangi nashrda master-slave rolini almashtirishga ruxsat berilgan holatlar aniq belgilab qo'yilgan, "eskirgan" rejimga o'tishda o'zaro autentifikatsiya qilish uchun majburiy talablar mavjud va ulanishning pasayishiga yo'l qo'ymaslik uchun shifrlash turini tekshirish tavsiya etiladi. himoya darajasi.

Manba: https://www.kb.cert.org


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.