Το BIAS είναι μια νέα επίθεση στο Bluetooth που σας επιτρέπει να παραπλανήσετε τη συζευγμένη συσκευή

Ερευνητές από την École Polytechnique Federale de Lausanne αποκάλυψε ευπάθεια στις μεθόδους σύζευξης συσκευών που συμμορφώνονται με το πρότυπο Bluetooth Classic (Bluetooth BR/EDR). Στο θέμα ευπάθειας έχει εκχωρηθεί ένα κωδικό όνομα ΠΡΟΚΑΤΑΛΗΨΗ (PDF). Το πρόβλημα επιτρέπει σε έναν εισβολέα να οργανώσει τη σύνδεση της ψεύτικης συσκευής του αντί για μια συσκευή χρήστη που είχε συνδεθεί προηγουμένως και να ολοκληρώσει με επιτυχία τη διαδικασία ελέγχου ταυτότητας χωρίς να γνωρίζει το κλειδί σύνδεσης που δημιουργήθηκε κατά την αρχική σύζευξη συσκευών και να επιτρέψει σε κάποιον να αποφύγει την επανάληψη της διαδικασίας μη αυτόματης επιβεβαίωσης στο κάθε σύνδεση.

Το BIAS είναι μια νέα επίθεση στο Bluetooth που σας επιτρέπει να παραπλανήσετε τη συζευγμένη συσκευή

Η ουσία της μεθόδου είναι ότι κατά τη σύνδεση σε συσκευές που υποστηρίζουν τη λειτουργία Ασφαλείς Συνδέσεις, ο εισβολέας ανακοινώνει την απουσία αυτής της λειτουργίας και επιστρέφει στη χρήση μιας απαρχαιωμένης μεθόδου ελέγχου ταυτότητας (λειτουργία "παλαιού τύπου"). Στη λειτουργία "κληρονομιάς", ο εισβολέας ξεκινά μια αλλαγή ρόλου master-slave και, παρουσιάζοντας τη συσκευή του ως "κύριο", αναλαμβάνει να επιβεβαιώσει τη διαδικασία ελέγχου ταυτότητας. Στη συνέχεια, ο εισβολέας στέλνει μια ειδοποίηση ότι ο έλεγχος ταυτότητας ήταν επιτυχής, ακόμη και χωρίς να διαθέτει το κλειδί του καναλιού, και η συσκευή πιστοποιείται στο άλλο μέρος.

Μετά από αυτό, ο εισβολέας μπορεί να επιτύχει τη χρήση ενός κλειδιού κρυπτογράφησης που είναι πολύ σύντομο, που περιέχει μόνο 1 byte εντροπίας και να χρησιμοποιήσει μια επίθεση που αναπτύχθηκε προηγουμένως από τους ίδιους ερευνητές ΛΑΒΗ προκειμένου να οργανωθεί μια κρυπτογραφημένη σύνδεση Bluetooth υπό το πρόσχημα μιας νόμιμης συσκευής (εάν η συσκευή προστατεύεται από επιθέσεις KNOB και το μέγεθος του κλειδιού δεν μπορεί να μειωθεί, τότε ο εισβολέας δεν θα μπορεί να δημιουργήσει ένα κρυπτογραφημένο κανάλι επικοινωνίας, αλλά θα συνεχίσει για να παραμείνει πιστοποιημένος στον κεντρικό υπολογιστή).

Για την επιτυχή εκμετάλλευση της ευπάθειας, είναι απαραίτητο η συσκευή του εισβολέα να βρίσκεται σε κοντινή απόσταση από την ευάλωτη συσκευή Bluetooth και ο εισβολέας πρέπει να προσδιορίσει τη διεύθυνση της απομακρυσμένης συσκευής στην οποία είχε γίνει η σύνδεση προηγουμένως. Ερευνητές δημοσιεύθηκε ένα πρωτότυπο της εργαλειοθήκης με την εφαρμογή της προτεινόμενης μεθόδου επίθεσης και έχουν αποδείξει πώς να χρησιμοποιήσετε ένα φορητό υπολογιστή με Linux και μια κάρτα Bluetooth CYW920819 παραποιήστε τη σύνδεση ενός προηγουμένως συζευγμένου smartphone Pixel 2.

Το πρόβλημα προκαλείται από ένα ελάττωμα προδιαγραφών και εκδηλώνεται σε διάφορες στοίβες Bluetooth και υλικολογισμικά τσιπ Bluetooth, συμπεριλαμβανομένων πατατάκια Οι Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple και Samsung χρησιμοποιούνται σε smartphone, φορητούς υπολογιστές, υπολογιστές με μία πλακέτα και περιφερειακά από διάφορους κατασκευαστές. Ερευνητές δοκιμασμένο 30 συσκευές (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, κ.λπ.) που χρησιμοποιούν 28 διαφορετικά τσιπ και ενημέρωσαν τους κατασκευαστές για ευπάθεια τον περασμένο Δεκέμβριο. Ποιος από τους κατασκευαστές έχει ήδη κυκλοφορήσει ενημερώσεις υλικολογισμικού με την επιδιόρθωση δεν είναι ακόμη λεπτομερής.

Το Bluetooth SIG, ο οργανισμός που είναι υπεύθυνος για την ανάπτυξη προτύπων Bluetooth, ανακοινώθηκε σχετικά με την ανάπτυξη μιας ενημέρωσης για την προδιαγραφή Bluetooth Core. Η νέα έκδοση ορίζει με σαφήνεια τις περιπτώσεις στις οποίες επιτρέπεται η αλλαγή των ρόλων master-slave, εισήγαγε μια υποχρεωτική απαίτηση για αμοιβαίο έλεγχο ταυτότητας κατά την επαναφορά στη λειτουργία "κληρονομιάς" και συνέστησε τον έλεγχο του τύπου κρυπτογράφησης για την αποφυγή μείωσης του επιπέδου ασφάλεια σύνδεσης.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο