BIAS je novi napad na Bluetooth koji vam omogućava da lažirate upareni uređaj

Istraživači sa École Polytechnique Federale de Lausanne otkriveno ranjivost u metodama uparivanja uređaja koji su u skladu sa standardom Bluetooth Classic (Bluetooth BR/EDR). Ranjivosti je dodijeljeno kodno ime BIAS (PDF). Problem omogućava napadaču da organizira vezu svog lažnog uređaja umjesto prethodno povezanog korisničkog uređaja i uspješno završi proceduru provjere autentičnosti bez poznavanja ključa veze koji je generiran tokom početnog uparivanja uređaja i omogućava da izbjegne ponavljanje procedure ručne potvrde na svaku vezu.

BIAS je novi napad na Bluetooth koji vam omogućava da lažirate upareni uređaj

Suština metode je da prilikom povezivanja na uređaje koji podržavaju način sigurnih konekcija, napadač najavljuje odsustvo ovog načina i vraća se na korištenje zastarjele metode autentifikacije („naslijeđeni“ način). U "naslijeđenom" načinu, napadač inicira promjenu uloge master-slave i, predstavljajući svoj uređaj kao "master", preuzima na sebe da potvrdi proceduru autentifikacije. Napadač tada šalje obavijest da je autentifikacija bila uspješna, čak i bez posjedovanja ključa kanala, a uređaj postaje autentificiran drugoj strani.

Nakon toga, napadač može postići korištenje ključa za šifriranje koji je prekratak, koji sadrži samo 1 bajt entropije, i koristiti napad koji su prethodno razvili isti istraživači. KNOB kako bi se organizirala šifrirana Bluetooth veza pod maskom legitimnog uređaja (ako je uređaj zaštićen od KNOB napada i veličina ključa nije mogla biti smanjena, tada napadač neće moći uspostaviti šifrirani komunikacijski kanal, već će nastaviti da ostane autentificiran za domaćina).

Za uspješno iskorištavanje ranjivosti, potrebno je da napadačev uređaj bude u dosegu ranjivog Bluetooth uređaja i da napadač mora odrediti adresu udaljenog uređaja s kojim je prethodno uspostavljena veza. Istraživači objavljeno prototip kompleta alata sa implementacijom predloženog metoda napada i su demonstrirale kako koristiti laptop sa Linuxom i Bluetooth karticom CYW920819 lažirajte vezu prethodno uparenog Pixel 2 pametnog telefona.

Problem je uzrokovan greškom u specifikaciji i manifestira se u različitim Bluetooth stekovima i firmverima Bluetooth čipova, uključujući čips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple i Samsung koji se koriste u pametnim telefonima, laptopima, PC računarima sa jednom pločom i periferiji različitih proizvođača. Istraživači testirano 30 uređaja (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, itd.) koji koriste 28 različitih čipova i obavijestili proizvođače o ranjivost u decembru prošle godine. Koji od proizvođača je već objavio ažuriranja firmvera s popravkom još nije detaljno objašnjeno.

Bluetooth SIG, organizacija odgovorna za razvoj Bluetooth standarda, najavljeno o razvoju ažuriranja specifikacije Bluetooth Core. Novo izdanje jasno definiše slučajeve u kojima je dozvoljeno mijenjati uloge master-slave, uvodi obavezan zahtjev za međusobnu autentifikaciju prilikom vraćanja na „naslijeđeni“ način rada i preporučuje provjeru tipa enkripcije kako bi se spriječilo smanjenje nivoa sigurnost veze.

izvor: opennet.ru

Dodajte komentar