BIAS:一種藍牙攻擊,可以欺騙配對的設備

幾天之前, 洛桑聯邦理工學院的研究人員發布了 他們已經確定 婚介方法中的漏洞 符合標準的設備 藍牙 經典(藍牙BR / EDR)。

該漏洞的代號為BIAS 和問題 允許攻擊者組織其假設備而不是設備的連接 來自以前登錄的用戶 並成功通過了身份驗證過程,而無需知道在設備初始配對期間生成的通道密鑰(鏈接密鑰),並且無需在每個連接上重複手動確認過程。

該方法的本質是當您連接時 對於支持安全連接模式的設備, 攻擊者宣布不使用此模式,並恢復為使用過時的身份驗證方法 (“繼承”模式)。 在“傳統”模式下,攻擊者啟動主從角色更改,並將其設備顯示為“主”,接管身份驗證過程。 然後,攻擊者甚至沒有通道密鑰就發送有關成功完成身份驗證的通知,然後設備向另一側進行身份驗證。

藍牙欺騙攻擊(BIAS)可以兩種不同的方式執行,具體取決於先前使用哪種安全簡單配對方法(傳統安全連接或安全連接)在兩個設備之間建立連接。 如果使用安全連接方法完成了配對過程,則攻擊者可能會聲稱它是先前配對的遠程設備不再支持安全連接,從而降低了身份驗證的安全性。 

之後,攻擊者可能會成功使用太短的加密密鑰, 僅包含1個字節的熵 並應用開發的KNOB攻擊 以前是由同一位研究人員在合法設備的幌子下建立加密的藍牙連接的(如果該設備具有防止KNOB攻擊的能力,並且密鑰大小無法減小,則攻擊者將無法建立加密的通信通道,但是將繼續向主機驗證)。

為了成功利用 脆弱性,則攻擊者的設備必須位於易受攻擊的藍牙設備和攻擊者的範圍內 您必須確定以前建立連接的遠程設備的地址。

研究人員發布了一種原型工具箱,實現了所提出的攻擊方法,並演示瞭如何利用Linux筆記本電腦和CYW2藍牙卡來欺騙以前配對的Pixel 920819智能手機的連接。

可以出於以下原因執行BIAS方法:安全連接的建立藍牙未加密,安全連接配對方法的選擇不適用於已建立的配對,傳統安全連接的安全連接的建立不適用需要相互認證,藍牙設備在基帶搜索後可以隨時執行角色更改,並且與安全連接配對的設備可以在建立安全連接時使用舊版安全連接。

該問題是由內存缺陷引起的,並在多個藍牙堆棧中顯現出來 和藍牙芯片的固件, 包括英特爾,博通,賽普拉斯半導體,高通,蘋果和三星 來自不同製造商的智能手機,筆記本電腦,單板計算機和外圍設備中使用的令牌。

研究人員測試了30種設備 (Apple iPhone / iPad / MacBook,三星Galaxy,LG,摩托羅拉,飛利浦,Google Pixel / Nexus,諾基亞,聯想ThinkPad,HP ProBook,Raspberry Pi 3B +等),它們使用28種不同的芯片,並通知製造商去年XNUMX月的漏洞。 尚未詳細說明哪個製造商已發布該解決方案的固件更新。

鑑於這種, 組織Bluetooth SIG 負責藍牙標準的製定 宣布開發藍牙核心規範的更新。 新版本明確定義了允許進行主從角色切換的情況,強制轉換為“舊版”模式時必須進行相互身份驗證,並且建議檢查加密類型,以免減少連接保護級別。

來源: https://www.kb.cert.org


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。