BIAS er et nyt angreb på Bluetooth, der giver dig mulighed for at forfalske den parrede enhed

Forskere fra École Polytechnique Federale de Lausanne afsløret sårbarhed i parringsmetoderne for enheder, der overholder Bluetooth Classic-standarden (Bluetooth BR/EDR). Sårbarheden er blevet tildelt et kodenavn BIAS (PDF). Problemet gør det muligt for en angriber at organisere forbindelsen af ​​sin falske enhed i stedet for en tidligere tilsluttet brugerenhed og fuldføre godkendelsesproceduren uden at kende linknøglen, der blev genereret under den første parring af enheder og tillade en at undgå at gentage den manuelle bekræftelsesprocedure kl. hver forbindelse.

BIAS er et nyt angreb på Bluetooth, der giver dig mulighed for at forfalske den parrede enhed

Essensen af ​​metoden er, at når der oprettes forbindelse til enheder, der understøtter tilstanden Secure Connections, annoncerer angriberen fraværet af denne tilstand og falder tilbage til at bruge en forældet godkendelsesmetode ("legacy"-tilstand). I "legacy"-tilstanden indleder angriberen en mester-slave-rolleændring, og ved at præsentere sin enhed som en "mester" påtager han sig selv at bekræfte autentificeringsproceduren. Angriberen sender derefter en meddelelse om, at godkendelsen var vellykket, selv uden at have kanalnøglen, og enheden bliver godkendt til den anden part.

Herefter kan angriberen opnå brugen af ​​en krypteringsnøgle, der er for kort, der kun indeholder 1 byte entropi, og bruge et angreb, der tidligere er udviklet af de samme forskere KNOP for at organisere en krypteret Bluetooth-forbindelse under dække af en legitim enhed (hvis enheden er beskyttet mod KNOB-angreb, og nøglestørrelsen ikke kunne reduceres, vil angriberen ikke være i stand til at etablere en krypteret kommunikationskanal, men vil fortsætte for at forblive autentificeret over for værten).

For at kunne udnytte sårbarheden er det nødvendigt, at angriberens enhed er inden for rækkevidde af den sårbare Bluetooth-enhed, og angriberen skal bestemme adressen på den fjernenhed, som forbindelsen tidligere blev oprettet til. Forskere offentliggjort en prototype af værktøjssættet med implementering af den foreslåede angrebsmetode og har demonstreret hvordan man bruger en bærbar computer med Linux og et Bluetooth-kort CYW920819 falske forbindelsen til en tidligere parret Pixel 2-smartphone.

Problemet er forårsaget af en specifikationsfejl og viser sig i forskellige Bluetooth-stacks og Bluetooth-chipfirmwares, bl.a. chips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple og Samsung brugt i smartphones, bærbare computere, enkeltkort-pc'er og periferiudstyr fra forskellige producenter. Forskere testet 30 enheder (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ osv.), der bruger 28 forskellige chips, og underrettede producenter om sårbarhed i december sidste år. Hvilken af ​​producenterne der allerede har udgivet firmwareopdateringer med rettelsen er endnu ikke detaljeret.

Bluetooth SIG, den organisation, der er ansvarlig for at udvikle Bluetooth-standarder, annonceret om udviklingen af ​​en opdatering til Bluetooth Core-specifikationen. Den nye udgave definerer klart tilfælde, hvor det er tilladt at ændre master-slave-rollerne, introducerede et obligatorisk krav om gensidig autentificering, når man ruller tilbage til "legacy"-tilstand, og anbefalede at kontrollere krypteringstypen for at forhindre et fald i niveauet af forbindelsessikkerhed.

Kilde: opennet.ru

Tilføj en kommentar