BIAS یک حمله جدید به بلوتوث است که به شما امکان می دهد دستگاه جفت شده را جعل کنید

محققان دانشکده پلی‌تکنیک فدرال لوزان آشکار کرد آسیب‌پذیری در روش‌های جفت‌سازی دستگاه‌هایی که با استاندارد بلوتوث کلاسیک (Bluetooth BR/EDR) مطابقت دارند. به این آسیب‌پذیری یک نام رمز اختصاص داده شده است جانبداری (PDF). این مشکل به مهاجم اجازه می‌دهد تا اتصال دستگاه جعلی خود را به جای یک دستگاه کاربر قبلاً متصل سازماندهی کند و بدون اطلاع از کلید پیوند تولید شده در طول جفت‌سازی اولیه دستگاه‌ها و جلوگیری از تکرار روش تأیید دستی در هر اتصال

BIAS یک حمله جدید به بلوتوث است که به شما امکان می دهد دستگاه جفت شده را جعل کنید

ماهیت روش این است که هنگام اتصال به دستگاه هایی که از حالت اتصالات ایمن پشتیبانی می کنند، مهاجم عدم وجود این حالت را اعلام می کند و به استفاده از روش احراز هویت قدیمی (حالت "میراث") بازمی گردد. در حالت "میراث"، مهاجم یک تغییر نقش master-slave را آغاز می کند، و با ارائه دستگاه خود به عنوان "master"، تایید رویه احراز هویت را بر عهده می گیرد. سپس مهاجم حتی بدون داشتن کلید کانال، اعلانی مبنی بر موفقیت آمیز بودن احراز هویت ارسال می کند و دستگاه برای طرف مقابل احراز هویت می شود.

پس از این، مهاجم می تواند به استفاده از یک کلید رمزگذاری بسیار کوتاه و حاوی تنها 1 بایت آنتروپی دست یابد و از حمله ای که قبلاً توسط همان محققان توسعه داده شده است استفاده کند. دستگیره به منظور سازماندهی یک اتصال بلوتوث رمزگذاری شده تحت پوشش یک دستگاه قانونی (اگر دستگاه از حملات KNOB محافظت شود و اندازه کلید کاهش یابد، مهاجم نمی تواند یک کانال ارتباطی رمزگذاری شده ایجاد کند، اما ادامه خواهد داد. برای تأیید اعتبار برای میزبان).

برای بهره برداری موفقیت آمیز از آسیب پذیری، لازم است که دستگاه مهاجم در دسترس دستگاه بلوتوث آسیب پذیر باشد و مهاجم باید آدرس دستگاه راه دوری را که قبلاً به آن اتصال برقرار شده است، تعیین کند. محققین منتشر شده است نمونه اولیه جعبه ابزار با اجرای روش حمله پیشنهادی و نشان داده اند نحوه استفاده از لپ تاپ با لینوکس و کارت بلوتوث CYW920819 جعل اتصال تلفن هوشمند Pixel 2 که قبلاً جفت شده بود.

این مشکل ناشی از نقص مشخصات است و خود را در پشته های مختلف بلوتوث و سیستم عامل های تراشه بلوتوث نشان می دهد چیپس Intel، Broadcom، Cypress Semiconductor، Qualcomm، Apple و Samsung در گوشی‌های هوشمند، لپ‌تاپ‌ها، رایانه‌های شخصی تک بردی و لوازم جانبی تولیدکنندگان مختلف استفاده می‌شوند. محققین تست شده 30 دستگاه (Apple iPhone/iPad/MacBook، Samsung Galaxy، LG، Motorola، Philips، Google Pixel/Nexus، Nokia، Lenovo ThinkPad، HP ProBook، Raspberry Pi 3B+، و غیره) که از 28 تراشه مختلف استفاده می‌کنند و به تولیدکنندگان اطلاع داده شده است. آسیب پذیری در دسامبر سال گذشته اینکه کدام یک از سازندگان قبلاً به‌روزرسانی‌های سیستم‌افزار را با این اصلاح منتشر کرده‌اند، هنوز جزئیاتی در دست نیست.

بلوتوث SIG، سازمانی که مسئول توسعه استانداردهای بلوتوث است، اعلام کرد در مورد توسعه یک به روز رسانی برای مشخصات هسته بلوتوث. نسخه جدید به وضوح مواردی را تعریف می کند که در آنها تغییر نقش های master-slave مجاز است، یک الزام اجباری برای احراز هویت متقابل هنگام بازگشت به حالت "میراث" معرفی می کند، و توصیه می کند نوع رمزگذاری را بررسی کنید تا از کاهش سطح آن جلوگیری شود. امنیت اتصال

منبع: opennet.ru

اضافه کردن نظر