BIAS je nový útok na Bluetooth, který vám umožňuje podvrhnout spárované zařízení

Výzkumníci z École Polytechnique Federale de Lausanne identifikován zranitelnost v metodách párování zařízení, která vyhovují standardu Bluetooth Classic (Bluetooth BR/EDR). Této chybě zabezpečení bylo přiděleno kódové jméno BIAS (PDF). Tento problém umožňuje útočníkovi zorganizovat připojení svého falešného zařízení namísto dříve připojeného uživatelského zařízení a úspěšně dokončit proceduru ověřování, aniž by znal klíč spojení vygenerovaný během počátečního párování zařízení a umožnil uživateli vyhnout se opakování procedury ručního potvrzení na každé spojení.

BIAS je nový útok na Bluetooth, který vám umožňuje podvrhnout spárované zařízení

Podstatou metody je, že při připojování k zařízením, která podporují režim Secure Connections, útočník oznámí absenci tohoto režimu a vrátí se k použití zastaralé metody ověřování („starší“ režim). V režimu „starší“ útočník zahájí změnu role master-slave a prezentující své zařízení jako „master“ se ujme, aby potvrdil proceduru ověřování. Útočník poté odešle upozornění, že autentizace byla úspěšná, a to i bez vlastnictví klíče kanálu, a zařízení se ověří druhé straně.

Poté může útočník dosáhnout použití šifrovacího klíče, který je příliš krátký, obsahující pouze 1 bajt entropie, a použít útok dříve vyvinutý stejnými výzkumníky. KNOFLÍK aby bylo možné zorganizovat šifrované připojení Bluetooth pod maskou legitimního zařízení (pokud je zařízení chráněno před útoky KNOB a velikost klíče nebylo možné zmenšit, pak útočník nebude schopen vytvořit šifrovaný komunikační kanál, ale bude pokračovat zůstat ověřený pro hostitele).

K úspěšnému zneužití zranitelnosti je nutné, aby zařízení útočníka bylo v dosahu zranitelného zařízení Bluetooth a útočník musí určit adresu vzdáleného zařízení, ke kterému bylo dříve navázáno spojení. Výzkumníci publikováno prototyp sady nástrojů s implementací navrhované metody útoku a prokázali jak používat notebook s Linuxem a kartou Bluetooth CYW920819 falešné připojení dříve spárovaného smartphonu Pixel 2.

Problém je způsoben chybou ve specifikaci a projevuje se v různých sadách Bluetooth a firmwaru čipů Bluetooth, včetně bramborové hranolky Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple a Samsung používané v chytrých telefonech, laptopech, jednodeskových počítačích a periferních zařízeních od různých výrobců. Výzkumníci testováno 30 zařízení (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ atd.), která používají 28 různých čipů, a notifikovaní výrobci o zranitelnosti v prosinci loňského roku. Který z výrobců již vydal aktualizace firmwaru s opravou, zatím není podrobně popsáno.

Bluetooth SIG, organizace odpovědná za vývoj standardů Bluetooth, oznámil o vývoji aktualizace specifikace Bluetooth Core. Nové vydání jasně definuje případy, kdy je přípustné změnit role master-slave, zavedlo povinný požadavek na vzájemnou autentizaci při návratu do „staršího“ režimu a doporučilo zkontrolovat typ šifrování, aby se zabránilo poklesu úrovně zabezpečení připojení.

Zdroj: opennet.ru

Přidat komentář