BIAS Bluetooth-aren aurkako eraso berri bat da, parekatuta dagoen gailua faltsutzea ahalbidetzen duena

Lausanneko École Polytechnique Federale-ko ikertzaileak agerian ahultasuna Bluetooth Classic estandarra (Bluetooth BR/EDR) betetzen duten gailuen parekatzeko metodoetan. Ahultasunari kode-izen bat esleitu zaio Bias (PDF). Arazoari esker, erasotzaileak bere gailu faltsuaren konexioa antola dezake aldez aurretik konektatutako erabiltzaile-gailu baten ordez, eta autentifikazio-prozedura behar bezala osatzeko gailuak hasierako parekatzean sortutako esteka-gakoa ezagutu gabe eta eskuzko berrespen-prozedura errepikatzea saihesteko aukera ematen du. konexio bakoitza.

BIAS Bluetooth-aren aurkako eraso berri bat da, parekatuta dagoen gailua faltsutzea ahalbidetzen duena

Metodoaren funtsa zera da: Konexio seguruak modua onartzen duten gailuetara konektatzean, erasotzaileak modu hori ez dagoela iragartzen duela eta autentifikazio metodo zaharkitu bat erabiltzera itzultzen da («ondarea» modua). "Oinordeko" moduan, erasotzaileak maisu-esklabu rol aldaketa bat hasten du, eta, bere gailua "maisu" gisa aurkeztuz, bere gain hartzen du autentifikazio-prozedura berresteko. Erasotzaileak jakinarazpena bidaltzen du autentifikazioa arrakastatsua izan dela dioen, nahiz eta kanal-gakoa eduki gabe, eta gailua beste alderdiaren aurrean autentifikatu egiten da.

Horren ondoren, erasotzaileak laburregia den enkriptatze-gako bat erabiltzea lor dezake, byte 1eko entropia baino ez duena, eta ikertzaile berdinek aurretik garatutako eraso bat erabil dezake. APULIKA Bluetooth konexio enkriptatu bat antolatzeko legezko gailu baten itxurapean (gailua KNOB erasoetatik babestuta badago eta gakoaren tamaina murriztu ezin bada, erasotzaileak ezin izango du enkriptatutako komunikazio kanal bat ezarri, baina jarraituko du. ostalariaren aurrean autentifikatuta jarraitzeko).

Ahultasuna arrakastaz ustiatzeko, beharrezkoa da erasotzailearen gailua Bluetooth gailu zaurgarriaren eskura egotea eta erasotzaileak aurretik konexioa egin zitzaion urruneko gailuaren helbidea zehaztu behar du. Ikertzaileak argitaratuko tresna-kitaren prototipoa proposatutako eraso-metodoaren ezarpenarekin eta frogatu dute nola erabili ordenagailu eramangarri bat Linux eta Bluetooth txartelarekin CYW920819 faltsutu aurrez parekatuta dagoen Pixel 2 telefono baten konexioa.

Arazoa zehaztapen akats batek eragiten du eta hainbat Bluetooth pila eta Bluetooth txip firmwareetan agertzen da, besteak beste txipak Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple eta Samsung telefono adimendunetan, ordenagailu eramangarrietan, plaka bakarreko ordenagailuetan eta hainbat fabrikatzailetako periferikoetan erabiltzen dira. Ikertzaileak probatu 30 gailu (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etab.) 28 txip desberdin erabiltzen dituztenak, eta fabrikatzaileei jakinarazi diete ahultasuna iazko abenduan. Fabrikatzaileetatik zeinek kaleratu dituen firmware eguneraketak konponketarekin oraindik ez dago zehaztuta.

Bluetooth SIG, Bluetooth estandarrak garatzeko ardura duen erakundea, iragarri Bluetooth Core zehaztapenaren eguneratzearen garapenari buruz. Edizio berriak argi eta garbi definitzen ditu maisu-esklabu rolak aldatzea zilegi den kasuak, elkarrekiko autentifikaziorako derrigorrezko eskakizuna sartu zuen "oinarrizko" modura itzultzean, eta enkriptazio mota egiaztatzea gomendatzen du maila gutxitzea saihesteko. konexioaren segurtasuna.

Iturria: opennet.ru

Gehitu iruzkin berria