BIAS is in nije oanfal op Bluetooth wêrmei jo it keppele apparaat kinne spoofje

Undersikers fan de École Polytechnique Federale de Lausanne identifisearre kwetsberens yn 'e paringmetoaden fan apparaten dy't foldogge oan de Bluetooth Classic-standert (Bluetooth BR / EDR). De kwetsberens is in koadenamme tawiisd BIAS (PDF). It probleem lit in oanfaller de ferbining fan syn falske apparaat organisearje yn stee fan in earder ferbûn brûkersapparaat, en de autentikaasjeproseduere mei súkses foltôgje sûnder de keppelingskaai te kennen dy't generearre is tidens de earste keppeling fan apparaten en it tastean fan ien om te foarkommen dat de hânmjittich befêstigingsproseduere werhelle wurdt by eltse ferbining.

BIAS is in nije oanfal op Bluetooth wêrmei jo it keppele apparaat kinne spoofje

De essinsje fan 'e metoade is dat by it ferbinen mei apparaten dy't de modus Secure Connections stypje, de oanfaller de ôfwêzigens fan dizze modus oankundiget en falt werom nei it brûken fan in ferâldere autentikaasjemetoade ("legacy" modus). Yn 'e "legacy" modus inisjearret de oanfaller in master-slave-rolferoaring, en, syn apparaat presintearje as in "master", nimt op himsels om de autentikaasjeproseduere te befêstigjen. De oanfaller stjoert dan in notifikaasje dat de autentikaasje suksesfol wie, sels sûnder de kanaalkaai te besit, en it apparaat wurdt authentisearre foar de oare partij.

Hjirnei kin de oanfaller it brûken fan in te koart fersiferingskaai berikke, mei mar 1 byte fan entropy, en in oanfal brûke dy't earder ûntwikkele is troch deselde ûndersikers KNOP om in fersifere Bluetooth-ferbining te organisearjen ûnder it mom fan in legitime apparaat (as it apparaat beskerme is tsjin KNOB-oanfallen en de kaaigrutte koe net wurde fermindere, dan sil de oanfaller gjin fersifere kommunikaasjekanaal kinne fêstigje, mar sil trochgean om authentisearre te bliuwen foar de host).

Om de kwetsberens mei súkses te eksploitearjen, is it needsaaklik dat it apparaat fan 'e oanfaller binnen berik is fan it kwetsbere Bluetooth-apparaat en de oanfaller moat it adres bepale fan it apparaat op ôfstân wêrmei't de ferbining earder makke is. Undersikers publisearre in prototype fan de toolkit mei de ymplemintaasje fan de foarstelde oanfal metoade en hawwe oantoand hoe't jo in laptop brûke mei Linux en in Bluetooth-kaart CYW920819 fake de ferbining fan in earder keppele Pixel 2-smartphone.

It probleem wurdt feroarsake troch in spesifikaasjefout en manifestearret him yn ferskate Bluetooth-stacks en Bluetooth-chipfirmware, ynklusyf chips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple en Samsung brûkt yn smartphones, laptops, single board PC's en perifeare apparaten fan ferskate fabrikanten. Undersikers hifke 30 apparaten (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, ensfh.) kwetsberens yn desimber ferline jier. Hokker fan 'e fabrikanten hat al firmware-updates frijlitten mei de fix is ​​noch net detaillearre.

De Bluetooth SIG, de organisaasje ferantwurdlik foar it ûntwikkeljen fan Bluetooth-standerts, oankundige oer de ûntwikkeling fan in update nei de Bluetooth Core-spesifikaasje. De nije edysje definiearret dúdlik gefallen wêryn it tastien is om de master-slave-rollen te feroarjen, yntrodusearre in ferplichte eask foar wjersidige autentikaasje by it weromrollen nei "legacy" modus, en oanbefelle it kontrolearjen fan it type fersifering om in fermindering fan it nivo fan ferbining feiligens.

Boarne: opennet.ru

Add a comment