BIAS adalah serangan baru terhadap Bluetooth yang memungkinkan Anda memalsukan perangkat yang dipasangkan

Peneliti dari École Polytechnique Federale de Lausanne terungkap kerentanan dalam metode pemasangan perangkat yang mematuhi standar Bluetooth Classic (Bluetooth BR/EDR). Kerentanan telah diberi nama kode BIAS (PDF). Masalah ini memungkinkan penyerang untuk mengatur koneksi perangkat palsunya alih-alih perangkat pengguna yang terhubung sebelumnya, dan berhasil menyelesaikan prosedur otentikasi tanpa mengetahui kunci tautan yang dihasilkan selama pemasangan awal perangkat dan memungkinkan seseorang untuk menghindari pengulangan prosedur konfirmasi manual di setiap koneksi.

BIAS adalah serangan baru terhadap Bluetooth yang memungkinkan Anda memalsukan perangkat yang dipasangkan

Inti dari metode ini adalah ketika menghubungkan ke perangkat yang mendukung mode Koneksi Aman, penyerang mengumumkan tidak adanya mode ini dan kembali menggunakan metode otentikasi yang sudah ketinggalan zaman (mode “warisan”). Dalam mode "warisan", penyerang memulai perubahan peran master-slave, dan, dengan menampilkan perangkatnya sebagai "master", ia mengambil tindakan untuk mengonfirmasi prosedur otentikasi. Penyerang kemudian mengirimkan pemberitahuan bahwa otentikasi berhasil, bahkan tanpa memiliki kunci saluran, dan perangkat diautentikasi ke pihak lain.

Setelah ini, penyerang dapat menggunakan kunci enkripsi yang terlalu pendek, hanya berisi 1 byte entropi, dan menggunakan serangan yang sebelumnya dikembangkan oleh peneliti yang sama. TOMBOL untuk mengatur koneksi Bluetooth terenkripsi dengan kedok perangkat yang sah (jika perangkat dilindungi dari serangan KNOB dan ukuran kunci tidak dapat dikurangi, maka penyerang tidak akan dapat membuat saluran komunikasi terenkripsi, tetapi akan melanjutkan untuk tetap diautentikasi ke host).

Agar berhasil mengeksploitasi kerentanan, perangkat penyerang harus berada dalam jangkauan perangkat Bluetooth yang rentan dan penyerang harus menentukan alamat perangkat jarak jauh yang sebelumnya telah dibuat sambungannya. Peneliti diterbitkan prototipe toolkit dengan implementasi metode serangan yang diusulkan dan telah menunjukkan cara menggunakan laptop dengan Linux dan kartu Bluetooth CYW920819 memalsukan koneksi smartphone Pixel 2 yang dipasangkan sebelumnya.

Masalah ini disebabkan oleh cacat spesifikasi dan muncul di berbagai tumpukan Bluetooth dan firmware chip Bluetooth, termasuk keripik Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple dan Samsung digunakan di ponsel pintar, laptop, PC papan tunggal, dan periferal dari berbagai produsen. Peneliti diuji 30 perangkat (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, dll.) yang menggunakan 28 chip berbeda, dan memberi tahu produsen tentang kerentanan pada bulan Desember tahun lalu. Produsen mana yang telah merilis pembaruan firmware dengan perbaikannya belum dirinci.

Bluetooth SIG, organisasi yang bertanggung jawab untuk mengembangkan standar Bluetooth, mengumumkan tentang pengembangan pembaruan spesifikasi Bluetooth Core. Edisi baru dengan jelas mendefinisikan kasus-kasus di mana diperbolehkan untuk mengubah peran master-slave, memperkenalkan persyaratan wajib untuk otentikasi bersama ketika kembali ke mode “warisan”, dan merekomendasikan pemeriksaan jenis enkripsi untuk mencegah penurunan tingkat enkripsi. keamanan koneksi.

Sumber: opennet.ru

Tambah komentar