BIAS-ը նոր հարձակում է Bluetooth-ի վրա, որը թույլ է տալիս խաբել զուգակցված սարքը

Լոզանի Ֆեդերալ պոլիտեխնիկական դպրոցի հետազոտողներ բացահայտվեց Bluetooth Classic ստանդարտին (Bluetooth BR/EDR) համապատասխանող սարքերի զուգավորման մեթոդների խոցելիություն: Խոցելիությանը տրվել է ծածկագիր ԲԻԱՍ (PDF) Խնդիրը հարձակվողին թույլ է տալիս կազմակերպել իր կեղծ սարքի միացումը նախկինում միացված օգտատիրոջ սարքի փոխարեն, և հաջողությամբ ավարտել նույնականացման ընթացակարգը՝ առանց իմանալու սարքերի սկզբնական զուգավորման ընթացքում առաջացած հղման բանալին և թույլ տալով խուսափել ձեռքով հաստատման ընթացակարգի կրկնությունից՝ յուրաքանչյուր կապ:

BIAS-ը նոր հարձակում է Bluetooth-ի վրա, որը թույլ է տալիս խաբել զուգակցված սարքը

Մեթոդի էությունն այն է, որ անվտանգ միացումների ռեժիմն աջակցող սարքերին միանալիս հարձակվողը հայտարարում է այս ռեժիմի բացակայության մասին և վերադառնում է նույնականացման հնացած մեթոդի («ժառանգական» ռեժիմ) օգտագործմանը: «Ժառանգություն» ռեժիմում հարձակվողը նախաձեռնում է վարպետ-ստրուկ դերի փոփոխություն, և իր սարքը ներկայացնելով որպես «վարպետ», պարտավորվում է հաստատել նույնականացման ընթացակարգը: Այնուհետև հարձակվողը ծանուցում է ուղարկում, որ նույնականացումը հաջող է եղել, նույնիսկ առանց ալիքի բանալի ունենալու, և սարքը վավերացվում է մյուս կողմին:

Դրանից հետո հարձակվողը կարող է օգտագործել գաղտնագրման բանալի, որը չափազանց կարճ է, որը պարունակում է ընդամենը 1 բայթ էնտրոպիա և օգտագործել նույն հետազոտողների կողմից նախկինում մշակված գրոհը: ԿՆՈԲ օրինական սարքի քողի տակ գաղտնագրված Bluetooth կապ կազմակերպելու համար (եթե սարքը պաշտպանված է KNOB հարձակումներից, և բանալու չափը հնարավոր չէ նվազեցնել, ապա հարձակվողը չի կարողանա ստեղծել գաղտնագրված կապի ալիք, այլ կշարունակի մնալ վավերացված հյուրընկալողի համար):

Խոցելիությունը հաջողությամբ օգտագործելու համար անհրաժեշտ է, որ հարձակվողի սարքը հասանելի լինի խոցելի Bluetooth սարքին, և հարձակվողը պետք է որոշի այն հեռավոր սարքի հասցեն, որի հետ կապը նախկինում էր: Հետազոտողներ հրատարակված գործիքակազմի նախատիպը՝ առաջարկվող հարձակման մեթոդի ներդրմամբ և ցույց են տվել ինչպես օգտագործել նոութբուք Linux-ով և Bluetooth քարտով CYW920819 կեղծել նախկինում զուգակցված Pixel 2 սմարթֆոնի միացումը:

Խնդիրն առաջացել է սպեցիֆիկացիայի թերությունից և դրսևորվում է տարբեր Bluetooth փաթեթներում և Bluetooth չիպերի որոնվածներում, ներառյալ չիպսեր Intel-ը, Broadcom-ը, Cypress Semiconductor-ը, Qualcomm-ը, Apple-ը և Samsung-ն օգտագործվում են տարբեր արտադրողների սմարթֆոնների, նոութբուքերի, մեկ տախտակով ԱՀ-ների և ծայրամասային սարքերում: Հետազոտողներ փորձարկված 30 սարք (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ և այլն), որոնք օգտագործում են 28 տարբեր չիպեր, և արտադրողներին ծանուցել են այդ մասին։ խոցելիությունը անցյալ տարվա դեկտեմբերին։ Արտադրողներից որն է արդեն թողարկել որոնվածի թարմացումները շտկումով, դեռ մանրամասնված չէ:

Bluetooth SIG, կազմակերպություն, որը պատասխանատու է Bluetooth ստանդարտների մշակման համար, հայտարարվեց Bluetooth Core ճշգրտման թարմացման մշակման մասին: Նոր հրատարակությունը հստակ սահմանում է այն դեպքերը, երբ թույլատրվում է փոխել տեր-ստրուկ դերերը, ներմուծել է «ժառանգության» ռեժիմին վերադառնալիս փոխադարձ վավերացման պարտադիր պահանջ և խորհուրդ է տալիս ստուգել գաղտնագրման տեսակը՝ կանխելու մակարդակի նվազումը: կապի անվտանգություն:

Source: opennet.ru

Добавить комментарий