Ang BIAS usa ka bag-ong pag-atake sa Bluetooth nga nagtugot kanimo sa paglimbong sa gipares nga aparato

Mga tigdukiduki gikan sa École Polytechnique Federale de Lausanne gipadayag kahuyang sa mga paagi sa pagpares sa mga himan nga nagsunod sa Bluetooth Classic nga sumbanan (Bluetooth BR/EDR). Ang kahuyang gihatagan ug code name BIAS (PDF). Gitugotan sa problema ang usa ka tig-atake sa pag-organisar sa koneksyon sa iyang peke nga aparato imbes sa usa ka kaniadto konektado nga aparato sa gumagamit, ug malampuson nga makompleto ang pamaagi sa pag-authenticate nga wala nahibal-an ang link nga yawe nga nahimo sa panahon sa una nga pagpares sa mga aparato ug gitugotan ang usa nga malikayan ang pag-usab sa pamaagi sa pagkumpirma sa manual sa matag koneksyon.

Ang BIAS usa ka bag-ong pag-atake sa Bluetooth nga nagtugot kanimo sa paglimbong sa gipares nga aparato

Ang esensya sa pamaagi mao nga kung magkonektar sa mga aparato nga nagsuporta sa mode nga Secure Connections, gipahibalo sa tig-atake ang pagkawala sa kini nga mode ug mobalik sa paggamit sa usa ka karaan nga pamaagi sa pag-authenticate ("legacy" mode). Sa "kabilin" nga mode, ang tig-atake nagsugod sa usa ka pagbag-o sa papel sa agalon-ulipon, ug, nga nagpresentar sa iyang aparato ingon usa ka "agalon," nagkuha sa iyang kaugalingon sa pagkumpirma sa pamaagi sa pag-authenticate. Ang tig-atake dayon nagpadala usa ka pahibalo nga ang pag-authenticate nagmalampuson, bisan kung wala ang yawe sa channel, ug ang aparato napamatud-an sa pikas nga partido.

Human niini, makab-ot sa tig-atake ang paggamit sa usa ka yawe sa pag-encrypt nga mubo ra kaayo, nga adunay sulod lamang nga 1 ka byte sa entropy, ug mogamit sa usa ka pag-atake nga gihimo kaniadto sa parehas nga mga tigdukiduki. KNOB aron maorganisar ang usa ka naka-encrypt nga koneksyon sa Bluetooth sa ilawom sa usa ka lehitimong aparato (kung ang aparato gipanalipdan gikan sa mga pag-atake sa KNOB ug ang yawe nga gidak-on dili mapakunhod, nan ang tig-atake dili makahimo sa pag-establisar sa usa ka naka-encrypt nga channel sa komunikasyon, apan magpadayon aron magpabilin nga gipamatud-an sa host).

Aron malampuson nga mapahimuslan ang pagkahuyang, gikinahanglan nga ang device sa tig-atake maabot sa mahuyang nga Bluetooth device ug ang tig-atake kinahanglang magtino sa adres sa hilit nga device diin ang koneksyon kaniadto gihimo. Mga tigdukiduki gipatik usa ka prototype sa toolkit nga adunay pagpatuman sa gisugyot nga pamaagi sa pag-atake ug nagpakita unsaon paggamit ug laptop nga naay Linux ug Bluetooth card CYW920819 peke ang koneksyon sa kanhi gipares nga Pixel 2 nga smartphone.

Ang problema gipahinabo sa usa ka sayup sa detalye ug nagpakita sa kaugalingon sa lainlaing mga stack sa Bluetooth ug mga firmware sa Bluetooth chip, lakip ang mga chips Ang Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple ug Samsung nga gigamit sa mga smartphone, laptop, single board PC ug peripheral gikan sa lainlaing mga tiggama. Mga tigdukiduki gisulayan 30 ka device (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, ug uban pa) nga naggamit ug 28 ka lain-laing chips, ug gipahibalo sa mga tiggama bahin sa kahuyang niadtong Disyembre sa miaging tuig. Kinsa sa mga tiggama ang nagpagawas na sa mga update sa firmware nga adunay pag-ayo wala pa detalyado.

Ang Bluetooth SIG, ang organisasyon nga responsable sa pagpalambo sa mga sumbanan sa Bluetooth, gipahibalo mahitungod sa pagpalambo sa usa ka update sa Bluetooth Core detalye. Ang bag-ong edisyon tin-aw nga naghubit sa mga kaso diin gitugutan ang pagbag-o sa mga tahas sa agalon-ulipon, gipaila ang usa ka mandatory nga kinahanglanon alang sa mutual authentication kung mobalik sa "kabilin" nga mode, ug girekomenda nga susihon ang tipo sa pag-encrypt aron malikayan ang pagkunhod sa lebel sa seguridad sa koneksyon.

Source: opennet.ru

Idugang sa usa ka comment