Mae BIAS yn ymosodiad newydd ar Bluetooth sy'n eich galluogi i ffugio'r ddyfais pâr

Ymchwilwyr o'r École Polytechnique Federale de Lausanne wedi'i nodi bregusrwydd yn y dulliau paru dyfeisiau sy'n cydymffurfio â safon Bluetooth Classic (Bluetooth BR/EDR). Mae'r bregusrwydd wedi cael enw cod TUEDD (PDF). Mae'r broblem yn caniatáu i ymosodwr drefnu cysylltiad ei ddyfais ffug yn lle dyfais defnyddiwr a gysylltwyd yn flaenorol, a chwblhau'r weithdrefn ddilysu yn llwyddiannus heb wybod yr allwedd cyswllt a gynhyrchwyd yn ystod y paru cychwynnol o ddyfeisiau a chaniatáu i un osgoi ailadrodd y weithdrefn gadarnhau â llaw yn pob cysylltiad.

Mae BIAS yn ymosodiad newydd ar Bluetooth sy'n eich galluogi i ffugio'r ddyfais pâr

Hanfod y dull yw, wrth gysylltu â dyfeisiau sy'n cefnogi modd Cysylltiadau Diogel, mae'r ymosodwr yn cyhoeddi absenoldeb y modd hwn ac yn dychwelyd i ddefnyddio dull dilysu hen ffasiwn (“modd etifeddiaeth”). Yn y modd “etifeddiaeth”, mae'r ymosodwr yn cychwyn newid rôl meistr-gaethwas, ac, wrth gyflwyno ei ddyfais fel “meistr,” yn cymryd arno'i hun i gadarnhau'r weithdrefn ddilysu. Yna mae'r ymosodwr yn anfon hysbysiad bod y dilysiad yn llwyddiannus, hyd yn oed heb feddu ar allwedd y sianel, a bod y ddyfais yn cael ei dilysu i'r parti arall.

Ar ôl hyn, gall yr ymosodwr gyflawni'r defnydd o allwedd amgryptio sy'n rhy fyr, sy'n cynnwys dim ond 1 beit o entropi, a defnyddio ymosodiad a ddatblygwyd yn flaenorol gan yr un ymchwilwyr KNOB er mwyn trefnu cysylltiad Bluetooth wedi'i amgryptio dan gochl dyfais gyfreithlon (os yw'r ddyfais wedi'i diogelu rhag ymosodiadau KNOB ac na ellid lleihau maint yr allwedd, yna ni fydd yr ymosodwr yn gallu sefydlu sianel gyfathrebu wedi'i hamgryptio, ond bydd yn parhau i aros wedi'i ddilysu i'r gwesteiwr).

Er mwyn manteisio'n llwyddiannus ar y bregusrwydd, mae angen i ddyfais yr ymosodwr fod o fewn cyrraedd y ddyfais Bluetooth sy'n agored i niwed a rhaid i'r ymosodwr bennu cyfeiriad y ddyfais anghysbell y gwnaed y cysylltiad ag ef yn flaenorol. Ymchwilwyr cyhoeddwyd prototeip o'r pecyn cymorth gyda gweithredu'r dull ymosod arfaethedig a wedi dangos sut i ddefnyddio gliniadur gyda Linux a cherdyn Bluetooth CYW920819 ffug cysylltiad ffôn clyfar Pixel 2 a baratowyd yn flaenorol.

Achosir y broblem gan ddiffyg yn y fanyleb ac mae'n amlygu ei hun mewn gwahanol staciau Bluetooth a firmwares sglodion Bluetooth, gan gynnwys sglodion Defnyddir Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple a Samsung mewn ffonau smart, gliniaduron, cyfrifiaduron bwrdd sengl a pherifferolion gan weithgynhyrchwyr amrywiol. Ymchwilwyr profi 30 dyfais (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, ac ati) sy'n defnyddio 28 o wahanol sglodion, a gweithgynhyrchwyr hysbysedig am y bregusrwydd ym mis Rhagfyr y llynedd. Nid yw pa un o'r gwneuthurwyr sydd eisoes wedi rhyddhau diweddariadau firmware gyda'r atgyweiriad yn fanwl eto.

Y Bluetooth SIG, y sefydliad sy'n gyfrifol am ddatblygu safonau Bluetooth, cyhoeddi am ddatblygiad diweddariad i fanyleb Bluetooth Core. Mae'r argraffiad newydd yn diffinio'n glir achosion lle caniateir newid y rolau meistr-gaethweision, cyflwynodd ofyniad gorfodol ar gyfer dilysu ar y cyd wrth symud yn ôl i'r modd “etifeddiaeth”, ac argymhellodd wirio'r math o amgryptio i atal gostyngiad yn y lefel o diogelwch cysylltiad.

Ffynhonnell: opennet.ru

Ychwanegu sylw