BIAS is 'n nuwe aanval op Bluetooth wat jou toelaat om die gekoppelde toestel te bedrieg

Navorsers van die École Polytechnique Federale de Lausanne geopenbaar kwesbaarheid in die saambindmetodes van toestelle wat aan die Bluetooth Classic-standaard (Bluetooth BR/EDR) voldoen. Die kwesbaarheid is 'n kodenaam toegeken VOORDEDIGING (PDF). Die probleem stel 'n aanvaller in staat om die verbinding van sy valse toestel in plaas van 'n voorheen gekoppelde gebruikertoestel te organiseer, en die stawingsprosedure suksesvol te voltooi sonder om die skakelsleutel te ken wat tydens die aanvanklike saambinding van toestelle gegenereer is en om 'n mens toe te laat om die herhaling van die handbevestigingsprosedure by elke verbinding.

BIAS is 'n nuwe aanval op Bluetooth wat jou toelaat om die gekoppelde toestel te bedrieg

Die essensie van die metode is dat die aanvaller die afwesigheid van hierdie modus aankondig wanneer hy aan toestelle koppel wat Veilige verbindings-modus ondersteun, en terugval na die gebruik van 'n verouderde stawingsmetode ("legacy"-modus). In die "nalatenskap"-modus begin die aanvaller 'n meester-slaaf-rolverandering, en, deur sy toestel as 'n "meester" voor te stel, neem dit op homself om die stawingsprosedure te bevestig. Die aanvaller stuur dan 'n kennisgewing dat die stawing suksesvol was, selfs sonder om die kanaalsleutel te besit, en die toestel word aan die ander party geverifieer.

Hierna kan die aanvaller die gebruik van 'n enkripsiesleutel bereik wat te kort is, wat slegs 1 greep entropie bevat, en 'n aanval gebruik wat voorheen deur dieselfde navorsers ontwikkel is KNOP om 'n geënkripteerde Bluetooth-verbinding onder die dekmantel van 'n wettige toestel te organiseer (as die toestel teen KNOB-aanvalle beskerm word en die sleutelgrootte nie verminder kon word nie, sal die aanvaller nie 'n geënkripteerde kommunikasiekanaal kan vestig nie, maar sal voortgaan om aan die gasheer gewaarmerk te bly).

Om die kwesbaarheid suksesvol te ontgin, is dit nodig dat die aanvaller se toestel binne bereik van die kwesbare Bluetooth-toestel is en die aanvaller moet die adres van die afgeleë toestel vasstel waaraan die verbinding voorheen gemaak is. Navorsers gepubliseer 'n prototipe van die gereedskapstel met die implementering van die voorgestelde aanvalmetode en gedemonstreer het hoe om 'n skootrekenaar met Linux en 'n Bluetooth-kaart te gebruik CYW920819 vervals die verbinding van 'n voorheen gekoppelde Pixel 2-slimfoon.

Die probleem word veroorsaak deur 'n spesifikasiefout en manifesteer hom in verskeie Bluetooth-stapels en Bluetooth-skyfie-firmware, insluitend skyfies Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple en Samsung wat in slimfone, skootrekenaars, enkelbord-rekenaars en randapparatuur van verskeie vervaardigers gebruik word. Navorsers getoets 30 toestelle (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, ens.) wat 28 verskillende skyfies gebruik, en vervaardigers in kennis gestel oor die kwesbaarheid in Desember verlede jaar. Watter van die vervaardigers het reeds firmware-opdaterings met die oplossing vrygestel, is nog nie gedetailleerd nie.

Die Bluetooth SIG, die organisasie wat verantwoordelik is vir die ontwikkeling van Bluetooth-standaarde, aangekondig oor die ontwikkeling van 'n opdatering van die Bluetooth Core-spesifikasie. Die nuwe uitgawe definieer duidelik gevalle waarin dit toelaatbaar is om die meester-slaaf-rolle te verander, het 'n verpligte vereiste vir wedersydse verifikasie ingestel wanneer teruggerol word na "legacy"-modus, en aanbeveel om die tipe enkripsie na te gaan om 'n afname in die vlak van verbinding sekuriteit.

Bron: opennet.ru

Voeg 'n opmerking