BIAS est une nouvelle attaque sur Bluetooth qui vous permet d'usurper l'appareil couplé

Chercheurs de l'École Polytechnique Fédérale de Lausanne identifié vulnérabilité dans les méthodes de couplage des appareils conformes à la norme Bluetooth Classic (Bluetooth BR/EDR). La vulnérabilité a reçu un nom de code BIAIS (PDF). Le problème permet à un attaquant d'organiser la connexion de son faux appareil à la place d'un appareil utilisateur précédemment connecté, et de terminer avec succès la procédure d'authentification sans connaître la clé de lien générée lors de l'appairage initial des appareils et permettant d'éviter de répéter la procédure de confirmation manuelle à chaque connexion.

BIAS est une nouvelle attaque sur Bluetooth qui vous permet d'usurper l'appareil couplé

L'essence de la méthode est que lors de la connexion à des appareils prenant en charge le mode Connexions sécurisées, l'attaquant annonce l'absence de ce mode et revient à utiliser une méthode d'authentification obsolète (mode « hérité »). En mode « legacy », l'attaquant initie un changement de rôle maître-esclave et, présentant son appareil comme « maître », se charge de confirmer la procédure d'authentification. L'attaquant envoie ensuite une notification indiquant que l'authentification a réussi, même sans posséder la clé de canal, et l'appareil est authentifié auprès de l'autre partie.

Après cela, l'attaquant peut parvenir à utiliser une clé de chiffrement trop courte, contenant seulement 1 octet d'entropie, et utiliser une attaque précédemment développée par les mêmes chercheurs. BOUTON afin d'organiser une connexion Bluetooth cryptée sous le couvert d'un appareil légitime (si l'appareil est protégé des attaques KNOB et que la taille de la clé n'a pas pu être réduite, alors l'attaquant ne pourra pas établir de canal de communication crypté, mais continuera pour rester authentifié auprès de l'hôte).

Pour réussir à exploiter la vulnérabilité, il est nécessaire que l'appareil de l'attaquant soit à portée de l'appareil Bluetooth vulnérable et l'attaquant doit déterminer l'adresse de l'appareil distant auquel la connexion a été précédemment établie. Des chercheurs ont publié un prototype de la boîte à outils avec la mise en œuvre de la méthode d'attaque proposée et démontré comment utiliser un ordinateur portable avec Linux et une carte Bluetooth CYW920819 simuler la connexion d'un smartphone Pixel 2 précédemment couplé.

Le problème est dû à un défaut de spécification et se manifeste dans diverses piles Bluetooth et micrologiciels de puces Bluetooth, notamment frites Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple et Samsung sont utilisés dans les smartphones, les ordinateurs portables, les PC monocarte et les périphériques de divers fabricants. Des chercheurs testé 30 appareils (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) utilisant 28 puces différentes et informé les fabricants de la vulnérabilité en décembre de l’année dernière. Lequel des fabricants a déjà publié des mises à jour du micrologiciel avec le correctif n'est pas encore détaillé.

Le Bluetooth SIG, l'organisation responsable du développement des normes Bluetooth, annoncé le sur le développement d'une mise à jour de la spécification Bluetooth Core. La nouvelle édition définit clairement les cas dans lesquels il est permis de modifier les rôles maître-esclave, introduit une exigence obligatoire d'authentification mutuelle lors du retour au mode « hérité » et recommande de vérifier le type de cryptage pour éviter une diminution du niveau de sécurité de la connexion.

Source: opennet.ru

Ajouter un commentaire