BIAS yra nauja „Bluetooth“ ataka, leidžianti suklastoti susietą įrenginį

Mokslininkai iš École Polytechnique Federale de Lausanne atskleista įrenginių, atitinkančių „Bluetooth Classic“ standartą („Bluetooth BR/EDR“), susiejimo metodų pažeidžiamumas. Pažeidžiamumui buvo suteiktas kodinis pavadinimas BIAS (PDF). Dėl šios problemos užpuolikas gali organizuoti savo netikro įrenginio prijungimą, o ne anksčiau prijungtą vartotojo įrenginį ir sėkmingai užbaigti autentifikavimo procedūrą nežinant nuorodos rakto, sugeneruoto per pirminį įrenginių susiejimą, ir neleisti kartoti rankinio patvirtinimo procedūros kiekvienas ryšys.

BIAS yra nauja „Bluetooth“ ataka, leidžianti suklastoti susietą įrenginį

Metodo esmė yra ta, kad prisijungdamas prie įrenginių, palaikančių saugaus ryšio režimą, užpuolikas praneša apie šio režimo nebuvimą ir grįžta prie pasenusio autentifikavimo metodo („palikęs“ režimas). „Pasėlimo“ režimu užpuolikas inicijuoja pagrindinio-pavaldžiojo vaidmens pakeitimą ir, pateikdamas savo įrenginį kaip „pagrindinį“, imasi patvirtinti autentifikavimo procedūrą. Tada užpuolikas siunčia pranešimą, kad autentifikavimas buvo sėkmingas, net ir neturėdamas kanalo rakto, o įrenginys tampa autentifikuotas kitai šaliai.

Po to užpuolikas gali panaudoti per trumpą šifravimo raktą, kuriame yra tik 1 baitas entropijos, ir panaudoti anksčiau tų pačių tyrinėtojų sukurtą ataką. RANKENĖLĖ siekiant organizuoti šifruotą Bluetooth ryšį pridengiant teisėtu įrenginiu (jei įrenginys yra apsaugotas nuo KNOB atakų ir nepavyko sumažinti rakto dydžio, užpuolikas negalės sukurti šifruoto ryšio kanalo, bet tęs išlikti autentifikuotas šeimininkui).

Norint sėkmingai išnaudoti pažeidžiamumą, būtina, kad užpuoliko įrenginys būtų pasiekiamas pažeidžiamo „Bluetooth“ įrenginio, o užpuolikas turi nustatyti nuotolinio įrenginio, su kuriuo anksčiau buvo prisijungta, adresą. Tyrinėtojai paskelbtas įrankių rinkinio prototipas su siūlomo puolimo metodo įgyvendinimu ir pademonstravo kaip naudotis nešiojamuoju kompiuteriu su Linux ir Bluetooth kortele CYW920819 suklastotas anksčiau susieto „Pixel 2“ išmaniojo telefono ryšys.

Problema kyla dėl specifikacijos trūkumo ir pasireiškia įvairiuose „Bluetooth“ paketuose ir „Bluetooth“ mikroschemų programinėje įrangoje, įskaitant traškučiai Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple ir Samsung naudojami įvairių gamintojų išmaniuosiuose telefonuose, nešiojamuosiuose kompiuteriuose, vienos plokštės asmeniniuose kompiuteriuose ir išoriniuose įrenginiuose. Tyrinėtojai išbandyta 30 įrenginių (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ ir kt.), kurie naudoja 28 skirtingus lustus, ir pranešė gamintojams apie pažeidžiamumas praėjusių metų gruodį. Kuris iš gamintojų jau išleido programinės aparatinės įrangos atnaujinimus su pataisymu, dar nėra išsamiai aprašytas.

„Bluetooth SIG“, organizacija, atsakinga už „Bluetooth“ standartų kūrimą, paskelbė apie „Bluetooth Core“ specifikacijos atnaujinimo kūrimą. Naujajame leidime aiškiai apibrėžiami atvejai, kai leidžiama keisti pagrindinio ir pavaldinio vaidmenis, įvestas privalomas abipusio autentifikavimo reikalavimas grįžtant į „seną“ režimą ir rekomenduojama patikrinti šifravimo tipą, kad nesumažėtų šifravimo lygis. ryšio saugumas.

Šaltinis: opennet.ru

Добавить комментарий