A BIAS egy új támadás a Bluetooth ellen, amely lehetővé teszi a párosított eszköz meghamisítását

Az École Polytechnique Federale de Lausanne kutatói kiderült a Bluetooth Classic szabványnak (Bluetooth BR/EDR) megfelelő eszközök párosítási módszereinek sebezhetősége. A biztonsági rés kódnevet kapott ELFOGULTSÁG (PDF). A probléma lehetővé teszi a támadó számára, hogy a korábban csatlakoztatott felhasználói eszköz helyett megszervezze a hamis eszközének csatlakozását, és sikeresen végrehajtsa a hitelesítési eljárást anélkül, hogy ismerné az eszközök kezdeti párosítása során generált linkkulcsot, és elkerülheti a kézi megerősítési eljárás megismétlését minden kapcsolat.

A BIAS egy új támadás a Bluetooth ellen, amely lehetővé teszi a párosított eszköz meghamisítását

A módszer lényege, hogy a Secure Connections módot támogató eszközökhöz való csatlakozáskor a támadó bejelenti ennek a módnak a hiányát, és visszatér egy elavult hitelesítési módszer használatához („örökölt” mód). A „örökölt” módban a támadó mester-szolga szerepváltást kezdeményez, és eszközét „mesterként” bemutatva magára vállalja a hitelesítési eljárás megerősítését. A támadó ezután értesítést küld arról, hogy a hitelesítés sikeres volt, még a csatornakulcs nélkül is, és az eszköz hitelesítve lesz a másik fél számára.

Ezt követően a támadó elérheti egy túl rövid, csak 1 bájt entrópiát tartalmazó titkosítási kulcs használatát, és alkalmazhat egy, ugyanazon kutatók által korábban kifejlesztett támadást. GOMB titkosított Bluetooth kapcsolat megszervezése érdekében egy legitim eszköz leple alatt (ha az eszköz védett a KNOB támadásokkal szemben és a kulcs mérete nem csökkenthető, akkor a támadó nem tud titkosított kommunikációs csatornát létrehozni, hanem folytatja hogy hiteles maradjon a gazdagép számára).

A sérülékenység sikeres kihasználásához szükséges, hogy a támadó eszköze elérhető közelségben legyen a sebezhető Bluetooth-eszköztől, és a támadónak meg kell határoznia annak a távoli eszköznek a címét, amelyhez korábban a kapcsolat létesült. Kutatók közzétett az eszköztár prototípusa a javasolt támadási módszer megvalósításával és bizonyították hogyan használjunk laptopot Linux-szal és Bluetooth-kártyával CYW920819 egy korábban párosított Pixel 2 okostelefon kapcsolatának meghamisítása.

A problémát egy specifikációs hiba okozza, és különböző Bluetooth veremekben és Bluetooth chip firmware-ekben nyilvánul meg, beleértve a hasábburgonya Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple és Samsung különböző gyártók okostelefonjaiban, laptopjaiban, egykártyás PC-jeiben és perifériáiban használják. Kutatók tesztelve 30 eszköz (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ stb.), amely 28 különböző chipet használ, és értesítette a gyártókat a sebezhetőségét tavaly decemberben. Még nem részletezték, hogy melyik gyártó adott ki már firmware-frissítést a javítással.

A Bluetooth SIG, a Bluetooth szabványok fejlesztéséért felelős szervezet, bejelentett a Bluetooth Core specifikáció frissítésének fejlesztéséről. Az új kiadás egyértelműen meghatározza azokat az eseteket, amikor megengedhető a mester-szolga szerepek megváltoztatása, kötelező előírást vezetett be a kölcsönös hitelesítésre a „legacy” módba való visszatéréskor, és javasolta a titkosítás típusának ellenőrzését, hogy megelőzze a titkosítás szintjének csökkenését. kapcsolat biztonsága.

Forrás: opennet.ru

Hozzászólás