BIAS は Bluetooth に対する新しい攻撃で、ペアリングされたデバイスになりすますことができます。

ローザンヌ連邦工科大学エコール工科大学の研究者 明らかに Bluetooth Classic規格(Bluetooth BR/EDR)に準拠した機器のペアリング方法に脆弱性が存在します。この脆弱性にはコード名が割り当てられています BIAS (PDF)。この問題により、攻撃者は、以前に接続したユーザー デバイスの代わりに偽のデバイスの接続を組織し、デバイスの最初のペアリング中に生成されたリンク キーを知らずに認証手順を正常に完了し、手動による確認手順を繰り返すことを避けることができます。それぞれの接続。

BIAS は Bluetooth に対する新しい攻撃で、ペアリングされたデバイスになりすますことができます。

この方法の本質は、セキュア接続モードをサポートするデバイスに接続するときに、攻撃者がこのモードが存在しないことを通知し、古い認証方法 (「レガシー」モード) の使用にフォールバックすることです。 「レガシー」モードでは、攻撃者はマスターとスレーブの役割の変更を開始し、自分のデバイスを「マスター」として提示し、自ら認証手順を確認します。その後、攻撃者はチャネルキーを所有していなくても、認​​証が成功した旨の通知を送信し、デバイスは相手に対して認証されることになります。

その後、攻撃者は、エントロピーが 1 バイトしか含まれていない短すぎる暗号化キーを使用し、同じ研究者によって以前に開発された攻撃を使用する可能性があります。 つまみ 正規のデバイスを装って暗号化された Bluetooth 接続を組織するため (デバイスが KNOB 攻撃から保護されており、キーのサイズを小さくできなかった場合、攻撃者は暗号化された通信チャネルを確立できませんが、引き続き接続を確立します)ホストに対する認証を維持するため)。

この脆弱性を悪用するには、攻撃者のデバイスが脆弱な Bluetooth デバイスの届く範囲にある必要があり、攻撃者は以前に接続したリモート デバイスのアドレスを特定する必要があります。研究者 公開 提案された攻撃手法を実装したツールキットのプロトタイプと 実証済み Linux と Bluetooth カードを搭載したラップトップを使用する方法 CYW920819 以前にペアリングした Pixel 2 スマートフォンの接続を偽装します。

この問題は仕様上の欠陥によって引き起こされ、さまざまな Bluetooth スタックや Bluetooth チップ ファームウェアに現れます。 チップ Intel、Broadcom、Cypress Semiconductor、Qualcomm、Apple、Samsung がさまざまなメーカーのスマートフォン、ラップトップ、シングルボード PC、周辺機器で使用されています。研究者 テストされた 30 種類のチップを使用し、メーカーに昨年3月に脆弱性が発見されました。どのメーカーがすでに修正を含むファームウェアアップデートをリリースしているかについては、まだ詳細は不明です。

Bluetooth SIG (Bluetooth 標準の開発を担当する組織) 発表した Bluetooth コア仕様のアップデートの開発について。新版では、マスターとスレーブの役割の変更が許可されるケースを明確に定義し、「レガシー」モードにロールバックする際の相互認証の必須要件を導入し、レベルの低下を防ぐために暗号化の種類を確認することを推奨しています。接続のセキュリティ。

出所: オープンネット.ru

コメントを追加します