BIAS és un nou atac al Bluetooth que us permet falsificar el dispositiu vinculat

Investigadors de l'École Polytechnique Federale de Lausanne identificat vulnerabilitat en els mètodes d'aparellament dels dispositius que compleixen l'estàndard Bluetooth Classic (Bluetooth BR/EDR). A la vulnerabilitat se li ha assignat un nom en codi BIAS (PDF). El problema permet a un atacant organitzar la connexió del seu dispositiu fals en lloc d'un dispositiu d'usuari connectat prèviament, i completar amb èxit el procediment d'autenticació sense conèixer la clau d'enllaç generada durant l'aparellament inicial dels dispositius i permetent evitar repetir el procediment de confirmació manual a cada connexió.

BIAS és un nou atac al Bluetooth que us permet falsificar el dispositiu vinculat

L'essència del mètode és que quan es connecta a dispositius que admeten el mode de connexions segures, l'atacant anuncia l'absència d'aquest mode i torna a utilitzar un mètode d'autenticació obsolet (mode "legat"). En el mode "heretat", l'atacant inicia un canvi de rol mestre-esclau i, presentant el seu dispositiu com a "mestre", s'encarrega de confirmar el procediment d'autenticació. Aleshores, l'atacant envia una notificació que l'autenticació ha tingut èxit, fins i tot sense tenir la clau de canal, i el dispositiu s'autentica a l'altra part.

Després d'això, l'atacant pot aconseguir l'ús d'una clau de xifratge massa curta, que conté només 1 byte d'entropia, i utilitzar un atac desenvolupat prèviament pels mateixos investigadors. MANILLA per organitzar una connexió Bluetooth xifrada sota l'aparença d'un dispositiu legítim (si el dispositiu està protegit dels atacs KNOB i la mida de la clau no es pot reduir, l'atacant no podrà establir un canal de comunicació xifrat, però continuarà). per romandre autenticat amb l'amfitrió).

Per explotar amb èxit la vulnerabilitat, és necessari que el dispositiu de l'atacant estigui a l'abast del dispositiu Bluetooth vulnerable i l'atacant ha de determinar l'adreça del dispositiu remot al qual s'ha fet la connexió prèviament. Investigadors publicat un prototip del conjunt d'eines amb la implementació del mètode d'atac proposat i han demostrat com utilitzar un ordinador portàtil amb Linux i una targeta Bluetooth CYW920819 falsificar la connexió d'un telèfon intel·ligent Pixel 2 vinculat anteriorment.

El problema és causat per un defecte d'especificació i es manifesta en diverses piles de Bluetooth i microprogramaris de xips Bluetooth, inclosos xips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple i Samsung utilitzats en telèfons intel·ligents, ordinadors portàtils, ordinadors de placa única i perifèrics de diversos fabricants. Investigadors provat 30 dispositius (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) que utilitzen 28 xips diferents i han notificat als fabricants sobre el vulnerabilitat el desembre de l'any passat. Quin dels fabricants ja ha publicat actualitzacions de firmware amb la correcció encara no està detallat.

El Bluetooth SIG, l'organització responsable del desenvolupament dels estàndards Bluetooth, va anunciar sobre el desenvolupament d'una actualització de l'especificació Bluetooth Core. La nova edició defineix clarament els casos en què és permès canviar els rols mestre-esclau, va introduir un requisit obligatori per a l'autenticació mútua quan es torna al mode "heretat" i va recomanar comprovar el tipus de xifratge per evitar una disminució del nivell de seguretat de connexió.

Font: opennet.ru

Afegeix comentari