BIAS hè un novu attaccu à u Bluetooth chì vi permette di spoof u dispusitivu accoppiatu

I ricercatori di l'École Polytechnique Federale di Losanna rivelatu vulnerabilità in i metudi di accoppiamentu di i dispositi chì cumplenu cù u standard Bluetooth Classic (Bluetooth BR/EDR). A vulnerabilità hè stata attribuita un nome di codice BIAS (PDF). U prublema permette à un attaccu d'urganizà a cunnessione di u so dispositivu falsu invece di un dispositivu d'utilizatore precedentemente cunnessu, è compie cù successu a prucedura di autentificazione senza cunnosce a chjave di ligame generata durante l'accoppiamentu iniziale di i dispositi è chì permette di evità di ripetiri a prucedura di cunferma manuale à ogni cunnessione.

BIAS hè un novu attaccu à u Bluetooth chì vi permette di spoof u dispusitivu accoppiatu

L'essenza di u metudu hè chì quandu si cunnetta à i dispositi chì supportanu u modu Secure Connections, l'attaccante annuncia l'absenza di stu modu è torna à aduprà un metudu di autentificazione anticu (modu "legacy"). In u modu "legacy", l'attaccante inizia un cambiamentu di rolu di maestru-slave, è, presentendu u so dispositivu cum'è "maestru", piglia nantu à ellu stessu per cunfirmà a prucedura di autentificazione. L'attaccante poi manda una notificazione chì l'autentificazione hè stata riescita, ancu senza pussede a chjave di u canali, è u dispositivu diventa autentificatu à l'altra parte.

Dopu questu, l'attaccu pò uttene l'usu di una chjave di criptografia chì hè troppu corta, chì cuntene solu 1 byte d'entropia, è aduprà un attaccu sviluppatu prima da i stessi ricercatori. MANUVA per urganizà una cunnessione Bluetooth criptata sottu u preghjudiziu di un dispositivu legittimu (se u dispusitivu hè prutettu da attacchi KNOB è a dimensione di a chjave ùn pò micca esse ridutta, allura l'attaccante ùn puderà micca stabilisce un canale di cumunicazione criptatu, ma cuntinueghja). per esse autentificati à l'ospite).

Per sfruttà bè a vulnerabilità, hè necessariu chì u dispositivu di l'attaccante sia à a porta di u dispositivu Bluetooth vulnerabile è l'attaccante deve determinà l'indirizzu di u dispositivu remoto à quale a cunnessione hè stata fatta prima. I circadori publicatu un prototipu di u toolkit cù l'implementazione di u metudu di attaccu prupostu è anu dimustratu cumu utilizà un laptop cù Linux è una carta Bluetooth CYW920819 falsificate a cunnessione di un smartphone Pixel 2 precedentemente accoppiatu.

U prublema hè causatu da un difettu di specificazione è si manifesta in vari stacks Bluetooth è firmware di chip Bluetooth, cumprese chips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple è Samsung utilizati in smartphones, laptops, PC à bordu unicu è periferiche di diversi fabricatori. I circadori pruvatu 30 dispositi (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) chì utilizanu 28 chips differenti, è i pruduttori notificati annantu à u vulnerabilità in dicembre di l'annu passatu. Quale di i pruduttori hà digià liberatu l'aghjurnamenti di firmware cù a correzione ùn hè micca dettagliatu.

U Bluetooth SIG, l'urganizazione rispunsevule per u sviluppu di i standard Bluetooth, annunziatu circa u sviluppu di una aghjurnazione à a specificazione Bluetooth Core. A nova edizione definisce chjaramente i casi in quale hè permissibile di cambià i roli maestru-slave, hà introduttu un requisitu obligatoriu per l'autentificazione mutuale quandu si torna à u modu "legacy", è hà cunsigliatu di verificà u tipu di criptografia per impedisce una diminuzione di u livellu di sicurità di cunnessione.

Source: opennet.ru

Add a comment