BIAS estas nova atako kontraŭ Bluetooth, kiu permesas vin falsigi la parigitan aparaton

Esploristoj de la École Polytechnique Federale de Lausanne identigita vundebleco en la kunigmetodoj de aparatoj, kiuj konformas al la normo Bluetooth Classic (Bluetooth BR/EDR). La vundebleco ricevis kodnomon BIASO (PDF). La problemo permesas al atakanto organizi la konekton de sia falsa aparato anstataŭ antaŭe konektita uzant-aparato, kaj sukcese plenumi la aŭtentikigproceduron sen koni la ligilon generitan dum la komenca parigo de aparatoj kaj permesante eviti ripeti la manan konfirman proceduron ĉe ĉiu konekto.

BIAS estas nova atako kontraŭ Bluetooth, kiu permesas vin falsigi la parigitan aparaton

La esenco de la metodo estas, ke kiam li konektas al aparatoj kiuj subtenas Sekurajn Konektojn-reĝimon, la atakanto anoncas la foreston de ĉi tiu reĝimo kaj revenas al uzado de malmoderna aŭtentikiga metodo ("heredaĵo"). En la "heredaĵo-" reĝimo, la atakanto iniciatas majstro-sklavan rolŝanĝon, kaj, prezentante sian aparaton kiel "mastro", prenas sur sin konfirmi la aŭtentikigproceduron. La atakanto tiam sendas sciigon ke la aŭtentikigo estis sukcesa, eĉ sen posedado de la kanalŝlosilo, kaj la aparato iĝas aŭtentikigita al la alia partio.

Post tio, la atakanto povas atingi la uzon de ĉifrada ŝlosilo tro mallonga, enhavanta nur 1 bajton da entropio, kaj uzi atakon antaŭe evoluigitan de la samaj esploristoj. KNOB por organizi ĉifritan Bluetooth-konekton sub la alivestiĝo de legitima aparato (se la aparato estas protektita kontraŭ KNOB-atakoj kaj la ŝlosila grandeco ne povus esti reduktita, tiam la atakanto ne povos establi ĉifritan komunikadkanalon, sed daŭrigos resti aŭtentikigita al la gastiganto).

Por sukcese ekspluati la vundeblecon, necesas, ke la aparato de la atakanto estu en la atingo de la vundebla Bluetooth-aparato kaj la atakanto devas determini la adreson de la fora aparato al kiu la konekto antaŭe estis farita. Esploristoj eldonita prototipo de la ilaro kun la efektivigo de la proponita atakmetodo kaj pruvis kiel uzi tekkomputilon kun Linukso kaj Bluetooth-karto CYW920819 falsi la konekton de antaŭe parigita Pixel 2-saĝtelefono.

La problemo estas kaŭzita de specifdifekto kaj manifestiĝas en diversaj Bluetooth-stakoj kaj Bluetooth-pecetaj firmwarej, inkluzive blatoj Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple kaj Samsung uzataj en inteligentaj telefonoj, tekokomputiloj, unutablaj komputiloj kaj ekstercentraj de diversaj produktantoj. Esploristoj provita 30 aparatoj (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, ktp.) kiuj uzas 28 malsamajn blatojn, kaj sciigitaj produktantoj pri la vundebleco en decembro pasintjare. Kiu el la fabrikantoj jam publikigis firmware-ĝisdatigojn kun la riparo ankoraŭ ne estas detala.

La Bluetooth SIG, la organizo respondeca por evoluigado de Bluetooth-normoj, anoncita pri la evoluo de ĝisdatigo al la Bluetooth Core-specifo. La nova eldono klare difinas kazojn, en kiuj estas permesate ŝanĝi la mastro-sklavan rolojn, enkondukis devigan postulon por reciproka aŭtentikigo dum revenigo al "heredaĵo" reĝimo, kaj rekomendis kontroli la specon de ĉifrado por malhelpi malpliiĝon de la nivelo de. sekureco de konekto.

fonto: opennet.ru

Aldoni komenton