BIAS é un novo ataque ao Bluetooth que che permite falsificar o dispositivo vinculado

Investigadores da École Polytechnique Federale de Lausanne identificado vulnerabilidade nos métodos de vinculación de dispositivos que cumpran co estándar Bluetooth Classic (Bluetooth BR/EDR). A vulnerabilidade foi asignada a un nome de código BIAS (PDF). O problema permítelle a un atacante organizar a conexión do seu dispositivo falso en lugar dun dispositivo de usuario previamente conectado, e completar con éxito o procedemento de autenticación sen coñecer a clave de ligazón xerada durante o emparejamento inicial de dispositivos e permitindo evitar repetir o procedemento de confirmación manual en cada conexión.

BIAS é un novo ataque ao Bluetooth que che permite falsificar o dispositivo vinculado

A esencia do método é que ao conectarse a dispositivos que admiten o modo de conexións seguras, o atacante anuncia a ausencia deste modo e volve utilizar un método de autenticación desactualizado (modo "herdado"). No modo "herdado", o atacante inicia un cambio de rol mestre-escravo e, presentando o seu dispositivo como "mestre", encárgase de confirmar o procedemento de autenticación. A continuación, o atacante envía unha notificación de que a autenticación foi exitosa, mesmo sen posuír a clave da canle, e o dispositivo autenticarase ante a outra parte.

Despois diso, o atacante pode conseguir o uso dunha clave de cifrado demasiado curta, que contén só 1 byte de entropía, e utilizar un ataque desenvolvido previamente polos mesmos investigadores. COÑECEMENTO para organizar unha conexión Bluetooth cifrada baixo o pretexto dun dispositivo lexítimo (se o dispositivo está protexido dos ataques KNOB e non se puido reducir o tamaño da clave, entón o atacante non poderá establecer unha canle de comunicación cifrada, pero continuará permanecer autenticado ante o host).

Para explotar con éxito a vulnerabilidade, é necesario que o dispositivo do atacante estea ao alcance do dispositivo Bluetooth vulnerable e o atacante debe determinar o enderezo do dispositivo remoto ao que se fixo a conexión previamente. Investigadores publicado un prototipo do conxunto de ferramentas coa implementación do método de ataque proposto e demostraron como usar un portátil con Linux e unha tarxeta Bluetooth CYW920819 falsificar a conexión dun smartphone Pixel 2 previamente vinculado.

O problema é causado por un fallo de especificación e maniféstase en varias pilas de Bluetooth e firmwares de chips Bluetooth, incluídos patacas fritidas Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple e Samsung utilizados en teléfonos intelixentes, portátiles, PCs de placa única e periféricos de varios fabricantes. Investigadores probado 30 dispositivos (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) que usan 28 chips diferentes e notificaron aos fabricantes sobre o vulnerabilidade en decembro do ano pasado. Cal dos fabricantes xa lanzou actualizacións de firmware coa corrección aínda non está detallado.

O Bluetooth SIG, a organización responsable do desenvolvemento de estándares Bluetooth, anunciou sobre o desenvolvemento dunha actualización da especificación Bluetooth Core. A nova edición define claramente os casos nos que está permitido cambiar os roles mestre-escravo, introduciu un requisito obrigatorio para a autenticación mutua ao volver ao modo "herdado" e recomendou comprobar o tipo de cifrado para evitar unha diminución do nivel de criptografía. seguridade de conexión.

Fonte: opennet.ru

Engadir un comentario