BIAS:一种蓝牙攻击,可以欺骗配对的设备

几天前, 洛桑联邦理工学院的研究人员发布了 他们已经确定 婚介方法中的漏洞 符合标准的设备 蓝牙 经典(蓝牙BR / EDR)。

该漏洞的代号为BIAS 和问题 允许攻击者组织其假设备而不是设备的连接 来自以前登录的用户 并成功通过了身份验证过程,而无需知道在设备初始配对期间生成的通道密钥(链接密钥),并且无需在每个连接上重复手动确认过程。

该方法的本质是当您连接时 对于支持安全连接模式的设备, 攻击者宣布不使用此模式,并恢复为使用过时的身份验证方法 (“继承”模式)。 在“传统”模式下,攻击者启动主从角色更改,并将其设备显示为“主”,接管身份验证过程。 然后,攻击者甚至没有通道密钥就发送有关成功完成身份验证的通知,然后设备向另一侧进行身份验证。

蓝牙欺骗攻击(BIAS)可以两种不同的方式执行,具体取决于先前使用哪种安全简单配对方法(传统安全连接或安全连接)在两个设备之间建立连接。 如果使用安全连接方法完成了配对过程,则攻击者可能会声称它是先前配对的远程设备不再支持安全连接,从而降低了身份验证的安全性。 

之后,攻击者可能会成功使用太短的加密密钥, 仅包含1个字节的熵 并应用开发的KNOB攻击 以前是由同一位研究人员在合法设备的幌子下建立加密的蓝牙连接的(如果该设备具有防止KNOB攻击的能力,并且密钥大小无法减小,则攻击者将无法建立加密的通信通道,但是将继续向主机验证)。

为了成功利用 脆弱性,攻击者的设备必须位于易受攻击的蓝牙设备和攻击者的范围内 您必须确定以前建立连接的远程设备的地址。

研究人员发布了一种实施建议的攻击方法的原型工具包,并演示了如何通过Linux笔记本电脑和CYW2蓝牙卡来欺骗先前配对的Pixel 920819智能手机的连接。

可以出于以下原因执行BIAS方法:安全连接的建立蓝牙未加密,安全连接配对方法的选择不适用于已建立的配对,传统安全连接的安全连接的建立不需要相互身份验证,蓝牙设备可以在搜索基带后随时更改角色,并且与安全连接配对的设备可以在建立安全连接时使用旧版安全连接。

该问题是由内存缺陷引起的,并在多个蓝牙堆栈中显现出来 和蓝牙芯片的固件, 包括英特尔,博通,赛普拉斯半导体,高通,苹果和三星 各种制造商的智能手机,笔记本电脑,单板计算机和外围设备中使用的令牌。

研究人员测试了30种设备 (Apple iPhone / iPad / MacBook,三星Galaxy,LG,摩托罗拉,飞利浦,Google Pixel / Nexus,诺基亚,联想ThinkPad,HP ProBook,Raspberry Pi 3B +等),它们使用28种不同的芯片,并通知制造商漏洞去年十二月。 尚未详细说明哪个制造商已发布该解决方案的固件更新。

鉴于这种, 组织Bluetooth SIG 负责蓝牙标准的制定 宣布开发蓝牙核心规范的更新。 新版本明确定义了允许进行主从角色切换的情况,强制转换为“旧版”模式时必须进行相互身份验证,并且建议检查加密类型以避免连接保护降低水平。

数据来源: https://www.kb.cert.org


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。