BIAS — новая атака на Bluetooth, якая дазваляе падрабіць спалучаную прыладу

Даследнікі з Федэральнай політэхнічнай школы Лазаны выявілі уразлівасць у метадах спалучэння прылад, якія адпавядаюць стандарту Bluetooth Classic (Bluetooth BR/EDR). Уразлівасці прысвоена кодавае імя БІАС (PDF). Праблема дае магчымасць атакаваламу арганізаваць падлучэнне сваёй падробленай прылады замест раней падлучанай прылады карыстача, і паспяхова мінуць працэдуру аўтэнтыфікацыі без ведання канальнага ключа (link key), згенераванага пры пачатковым спалучэнні прылад і які дазваляе абыйсціся без паўтарэння працэдуры ручнога пацверджання пры кожным падлучэнні.

BIAS - новая атака на Bluetooth, якая дазваляе падрабіць спалучаную прыладу

Сутнасць метаду ў тым, што пры падлучэнні да прылад, якія падтрымліваюць рэжым абароненых злучэнняў (Secure Connections), атакавалы аб'яўляе аб адсутнасці дадзенага рэжыму і адкочваецца на ўжыванне састарэлага метаду аўтэнтыфікацыі (рэжым "legacy"). У рэжыме "legacy" атакавалы ініцыюе змену роляў master-slave, і, падаючы сваю прыладу як "master", бярэ на сябе пацверджанне працэдуры аўтэнтыфікацыі. Далей атакавалы адпраўляе апавяшчэнне аб паспяховым завяршэнні аўтэнтыфікацыі, нават не валодаючы канальным ключом, і прылада становіцца аўтэнтыфікаваным для іншага боку.

Пасля гэтага атакавалы можа дамагчыся ўжыванні занадта кароткага ключа шыфравання (encryption key), утрымоўвальнага ўсяго 1 байт энтрапіі, і ўжыць раней распрацаваную тымі ж даследнікамі атаку. КНОПКА для таго каб арганізаваць шыфраванае Bluetooth-злучэнне пад выглядам легітымнай прылады (калі прылада мае абарону ад нападаў KNOB і памер ключа паменшыць не атрымалася, то атакавалы не зможа ўсталяваць шыфраваны канал сувязі, але працягне заставацца аўтэнтыфікаваным для хаста).

Для паспяховай эксплуатацыі ўразлівасці неабходна, каб прылада атакавалага знаходзілася ў межах дасяжнасці з уразлівай Bluetooth-прыладай і атакавалы павінен вызначыць адрас выдаленай прылады, да якога раней была праведзена прывязка. Даследчыкі апублікавалі прататып інструментара з рэалізацыяй прапанаванага метаду нападу і прадэманстравалі як пры дапамозе наўтбука з Linux і Bluetooth-платы CYW920819 падрабіць падлучэнне раней спалучанага смартфона Pixel 2.

Праблема выклікана недапрацоўкай у спецыфікацыі і выяўляецца ў розных Bluetooth-стэках і прашыўках Bluetooth-чыпаў, у тым ліку чыпы Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple і Samsung, якія выкарыстоўваюцца ў смартфонах, наўтбуках, аднаплатных ПК і перыферыйных прыладах розных вытворцаў. Даследчыкі пратэставалі 30 прылад (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + і да т.п), у якіх прымяняецца 28 розных чыпаў, і паведамілі вытворцаў аб уразлівасці ў снежні мінулага года. Хто з вытворцаў ужо выпусціў абнаўленні прашывак з выпраўленнем пакуль не дэталізуецца.

Арганізацыя Bluetooth SIG, якая адказвае за распрацоўку стандартаў Bluetooth, абвясціла аб распрацоўцы абнаўлення спецыфікацыі Bluetooth Core. У новай рэдакцыі відавочна вызначаны выпадкі, у якіх дапушчальная змена роляў master-slave, з'явілася абавязковае патрабаванне правядзення ўзаемнай аўтэнтыфікацыі пры адкаце ў рэжым "legacy" і рэкамендавана праверка тыпу шыфравання для прадухілення паніжэння ўзроўня абароны злучэння.

Крыніца: opennet.ru

Дадаць каментар