BIAS es un nuevo ataque al Bluetooth que permite falsificar el dispositivo emparejado

Investigadores de la École Polytechnique Federale de Lausanne identificado vulnerabilidad en los métodos de emparejamiento de dispositivos que cumplen con el estándar Bluetooth Classic (Bluetooth BR/EDR). A la vulnerabilidad se le ha asignado un nombre en clave BIES ((PDF)). El problema permite a un atacante organizar la conexión de su dispositivo falso en lugar de un dispositivo de usuario previamente conectado, y completar con éxito el procedimiento de autenticación sin conocer la clave de enlace generada durante el emparejamiento inicial de dispositivos y evitando repetir el procedimiento de confirmación manual en cada conexión.

BIAS es un nuevo ataque al Bluetooth que permite falsificar el dispositivo emparejado

La esencia del método es que al conectarse a dispositivos que admiten el modo Conexiones seguras, el atacante anuncia la ausencia de este modo y recurre a un método de autenticación obsoleto (modo "heredado"). En el modo "heredado", el atacante inicia un cambio de rol maestro-esclavo y, presentando su dispositivo como "maestro", se encarga de confirmar el procedimiento de autenticación. Luego, el atacante envía una notificación de que la autenticación fue exitosa, incluso sin poseer la clave del canal, y el dispositivo queda autenticado ante la otra parte.

Después de esto, el atacante puede lograr el uso de una clave de cifrado demasiado corta, que contiene solo 1 byte de entropía, y utilizar un ataque previamente desarrollado por los mismos investigadores. MANDO para organizar una conexión Bluetooth cifrada bajo la apariencia de un dispositivo legítimo (si el dispositivo está protegido contra ataques KNOB y el tamaño de la clave no se puede reducir, entonces el atacante no podrá establecer un canal de comunicación cifrado, pero continuará para permanecer autenticado en el host).

Para explotar con éxito la vulnerabilidad, es necesario que el dispositivo del atacante esté dentro del alcance del dispositivo Bluetooth vulnerable y el atacante debe determinar la dirección del dispositivo remoto al que se realizó previamente la conexión. Investigadores publicado un prototipo del kit de herramientas con la implementación del método de ataque propuesto y demostrado cómo usar una computadora portátil con Linux y una tarjeta Bluetooth CYW920819 Simular la conexión de un teléfono inteligente Pixel 2 previamente emparejado.

El problema se debe a un error en las especificaciones y se manifiesta en varias pilas de Bluetooth y firmwares de chips Bluetooth, incluidos papas fritas Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple y Samsung se utilizan en teléfonos inteligentes, portátiles, PC de placa única y periféricos de varios fabricantes. Investigadores probado 30 dispositivos (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) que utilizan 28 chips diferentes, y notificaron a los fabricantes sobre el vulnerabilidad en diciembre del año pasado. Aún no se detalla cuál de los fabricantes ya ha lanzado actualizaciones de firmware con la solución.

El Bluetooth SIG, la organización responsable del desarrollo de estándares Bluetooth, anunció el sobre el desarrollo de una actualización de la especificación Bluetooth Core. La nueva edición define claramente los casos en los que está permitido cambiar los roles maestro-esclavo, introdujo un requisito obligatorio de autenticación mutua al volver al modo "heredado" y recomendó verificar el tipo de cifrado para evitar una disminución en el nivel de seguridad de la conexión.

Fuente: opennet.ru

Añadir un comentario