BIAS ist ein neuer Angriff auf Bluetooth, der es Ihnen ermöglicht, das gekoppelte Gerät zu fälschen

Forscher der École Polytechnique Federale de Lausanne identifiziert Sicherheitslücke in den Kopplungsmethoden von Geräten, die dem Bluetooth Classic-Standard (Bluetooth BR/EDR) entsprechen. Der Schwachstelle wurde ein Codename zugewiesen BIAS (PDF). Das Problem ermöglicht es einem Angreifer, die Verbindung seines gefälschten Geräts anstelle eines zuvor verbundenen Benutzergeräts zu organisieren und den Authentifizierungsvorgang erfolgreich abzuschließen, ohne den bei der ersten Kopplung der Geräte generierten Verbindungsschlüssel zu kennen, und ermöglicht es, die Wiederholung des manuellen Bestätigungsvorgangs zu vermeiden jede Verbindung.

BIAS ist ein neuer Angriff auf Bluetooth, der es Ihnen ermöglicht, das gekoppelte Gerät zu fälschen

Der Kern der Methode besteht darin, dass der Angreifer beim Herstellen einer Verbindung zu Geräten, die den Secure Connections-Modus unterstützen, das Fehlen dieses Modus ankündigt und auf die Verwendung einer veralteten Authentifizierungsmethode („Legacy“-Modus) zurückgreift. Im „Legacy“-Modus initiiert der Angreifer einen Master-Slave-Rollenwechsel und übernimmt die Bestätigung des Authentifizierungsvorgangs, indem er sein Gerät als „Master“ ausgibt. Der Angreifer sendet dann eine Benachrichtigung, dass die Authentifizierung erfolgreich war, auch ohne den Kanalschlüssel zu besitzen, und das Gerät wird gegenüber der Gegenpartei authentifiziert.

Danach kann der Angreifer einen zu kurzen Verschlüsselungsschlüssel verwenden, der nur 1 Byte Entropie enthält, und einen zuvor von denselben Forschern entwickelten Angriff verwenden KNOPF um eine verschlüsselte Bluetooth-Verbindung unter dem Deckmantel eines legitimen Geräts zu organisieren (wenn das Gerät vor KNOB-Angriffen geschützt ist und die Schlüsselgröße nicht reduziert werden konnte, kann der Angreifer keinen verschlüsselten Kommunikationskanal aufbauen, sondern wird fortfahren um gegenüber dem Host authentifiziert zu bleiben).

Um die Sicherheitslücke erfolgreich auszunutzen, muss sich das Gerät des Angreifers in Reichweite des anfälligen Bluetooth-Geräts befinden und der Angreifer muss die Adresse des Remote-Geräts ermitteln, zu dem zuvor die Verbindung hergestellt wurde. Forscher veröffentlicht haben ein Prototyp des Toolkits mit der Implementierung der vorgeschlagenen Angriffsmethode und demonstriert wie man einen Laptop mit Linux und einer Bluetooth-Karte verwendet CYW920819 die Verbindung eines zuvor gekoppelten Pixel-2-Smartphones vortäuschen.

Das Problem wird durch einen Spezifikationsfehler verursacht und manifestiert sich in verschiedenen Bluetooth-Stacks und Bluetooth-Chip-Firmwares, darunter Chips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple und Samsung kommen in Smartphones, Laptops, Single-Board-PCs und Peripheriegeräten verschiedener Hersteller zum Einsatz. Forscher geprüft 30 Geräte (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ usw.), die 28 verschiedene Chips verwenden, und Hersteller darüber informiert Sicherheitslücke im Dezember letzten Jahres. Welcher der Hersteller bereits Firmware-Updates mit dem Fix veröffentlicht hat, ist noch nicht detailliert.

Die Bluetooth SIG, die Organisation, die für die Entwicklung von Bluetooth-Standards verantwortlich ist, kündigte die über die Entwicklung eines Updates der Bluetooth Core-Spezifikation. Die neue Ausgabe definiert klar die Fälle, in denen es zulässig ist, die Master-Slave-Rollen zu ändern, führt eine obligatorische Anforderung der gegenseitigen Authentifizierung beim Zurücksetzen auf den „Legacy“-Modus ein und empfiehlt die Überprüfung der Art der Verschlüsselung, um eine Verschlechterung des Niveaus zu verhindern Verbindungssicherheit.

Source: opennet.ru

Kommentar hinzufügen