BIAS è un nuovo attacco al Bluetooth che consente di falsificare il dispositivo accoppiato

Ricercatori dell'École Polytechnique Federale de Lausanne identificato vulnerabilità nei metodi di accoppiamento dei dispositivi conformi allo standard Bluetooth Classic (Bluetooth BR/EDR). Alla vulnerabilità è stato assegnato un nome in codice SBIECO (PDF). Il problema consente a un utente malintenzionato di organizzare la connessione del proprio dispositivo falso anziché di un dispositivo dell'utente precedentemente connesso, e di completare con successo la procedura di autenticazione senza conoscere la chiave di collegamento generata durante l'associazione iniziale dei dispositivi e consentendo di evitare di ripetere la procedura di conferma manuale all'indirizzo ogni connessione.

BIAS è un nuovo attacco al Bluetooth che consente di falsificare il dispositivo accoppiato

L'essenza del metodo è che quando si connette a dispositivi che supportano la modalità Connessioni sicure, l'aggressore annuncia l'assenza di questa modalità e ricorre all'utilizzo di un metodo di autenticazione obsoleto (modalità "legacy"). Nella modalità “legacy”, l’aggressore avvia un cambio di ruolo master-slave e, presentando il suo dispositivo come “master”, si assume la responsabilità di confermare la procedura di autenticazione. L'aggressore invia quindi una notifica che l'autenticazione ha avuto successo, anche senza possedere la chiave del canale, e il dispositivo viene autenticato dall'altra parte.

Successivamente, l’aggressore può arrivare a utilizzare una chiave di crittografia troppo corta, contenente solo 1 byte di entropia, e utilizzare un attacco precedentemente sviluppato dagli stessi ricercatori POMELLO per organizzare una connessione Bluetooth crittografata sotto le spoglie di un dispositivo legittimo (se il dispositivo è protetto dagli attacchi KNOB e la dimensione della chiave non può essere ridotta, l'aggressore non sarà in grado di stabilire un canale di comunicazione crittografato, ma continuerà per rimanere autenticato presso l'host).

Per sfruttare con successo la vulnerabilità, è necessario che il dispositivo dell'aggressore sia alla portata del dispositivo Bluetooth vulnerabile e l'aggressore deve determinare l'indirizzo del dispositivo remoto al quale è stata precedentemente stabilita la connessione. Ricercatori hanno pubblicato un prototipo del toolkit con l'implementazione del metodo di attacco proposto e hanno dimostrato come usare un laptop con Linux e una scheda Bluetooth CYW920819 falsificare la connessione di uno smartphone Pixel 2 precedentemente associato.

Il problema è causato da un difetto di specifica e si manifesta in vari stack Bluetooth e firmware di chip Bluetooth, inclusi patatine fritte Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple e Samsung vengono utilizzati in smartphone, laptop, PC a scheda singola e periferiche di vari produttori. Ricercatori testato 30 dispositivi (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, ecc.) che utilizzano 28 chip diversi e hanno informato i produttori della vulnerabilità nel dicembre dello scorso anno. Quale dei produttori abbia già rilasciato aggiornamenti firmware con la correzione non è ancora dettagliato.

Bluetooth SIG, l'organizzazione responsabile dello sviluppo degli standard Bluetooth, ha annunciato il sullo sviluppo di un aggiornamento della specifica Bluetooth Core. La nuova edizione definisce chiaramente i casi in cui è consentito modificare i ruoli master-slave, ha introdotto un requisito obbligatorio per l'autenticazione reciproca quando si torna alla modalità "legacy" e ha raccomandato di verificare il tipo di crittografia per evitare una diminuzione del livello di sicurezza della connessione.

Fonte: opennet.ru

Aggiungi un commento