BIAS huwa attakk ġdid fuq il-Bluetooth li jippermettilek li spoof l-apparat paired

Riċerkaturi mill-École Polytechnique Federale de Lausanne żvelat vulnerabbiltà fil-metodi ta 'tqabbil ta' apparati li jikkonformaw mal-istandard Bluetooth Classic (Bluetooth BR/EDR). Il-vulnerabbiltà ġiet assenjata isem tal-kodiċi BIAS (PDF). Il-problema tippermetti lil attakkant jorganizza l-konnessjoni tal-apparat falz tiegħu minflok apparat tal-utent konness qabel, u jlesti b'suċċess il-proċedura ta 'awtentikazzjoni mingħajr ma jkun jaf iċ-ċavetta tal-link iġġenerat waqt l-ikoppjar inizjali tal-apparati u tippermetti li wieħed jevita li jirrepeti l-proċedura ta' konferma manwali f' kull konnessjoni.

BIAS huwa attakk ġdid fuq il-Bluetooth li jippermettilek li spoof l-apparat paired

L-essenza tal-metodu hija li meta tikkonnettja ma 'apparat li jappoġġja l-mod ta' Konnessjonijiet Sigur, l-attakkant iħabbar in-nuqqas ta 'dan il-mod u jaqa' lura għall-użu ta 'metodu ta' awtentikazzjoni skadut (modalità "legacy"). Fil-modalità "legacy", l-attakkant jibda bidla fir-rwol ta 'kaptan-skjav, u, jippreżenta l-apparat tiegħu bħala "kaptan", jieħu fuqu nnifsu biex jikkonferma l-proċedura ta' awtentikazzjoni. L-attakkant imbagħad jibgħat notifika li l-awtentikazzjoni kienet ta 'suċċess, anki mingħajr ma jkollu ċ-ċavetta tal-kanal, u l-apparat isir awtentikat lill-parti l-oħra.

Wara dan, l-attakkant jista 'jikseb l-użu ta' ċavetta ta 'encryption li hija qasira wisq, li fiha byte 1 ta' entropy biss, u juża attakk żviluppat qabel mill-istess riċerkaturi PUMU sabiex torganizza konnessjoni Bluetooth encrypted taħt l-iskuża ta 'apparat leġittimu (jekk l-apparat ikun protett minn attakki KNOB u d-daqs taċ-ċavetta ma jistax jitnaqqas, allura l-attakkant ma jkunx jista' jistabbilixxi kanal ta 'komunikazzjoni encrypted, iżda jkompli li tibqa’ awtentikata lill-ospitant).

Biex tisfrutta b'suċċess il-vulnerabbiltà, huwa meħtieġ li l-apparat tal-attakkant ikun jista 'jintlaħaq mill-apparat Bluetooth vulnerabbli u l-attakkant għandu jiddetermina l-indirizz tal-apparat remot li għalih saret il-konnessjoni qabel. Riċerkaturi ippubblikat prototip tas-sett ta' għodod bl-implimentazzjoni tal-metodu ta' attakk propost u urejt kif tuża laptop bil-Linux u karta Bluetooth CYW920819 iffalsifika l-konnessjoni ta’ smartphone Pixel 2 imqabbad qabel.

Il-problema hija kkawżata minn difett ta 'speċifikazzjoni u timmanifesta ruħha f'diversi stacks Bluetooth u firmwares taċ-ċippa Bluetooth, inklużi ċipep Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple u Samsung użati fi smartphones, laptops, single board PCs u periferali minn diversi manifatturi. Riċerkaturi ittestjat 30 apparat (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, eċċ.) li jużaw 28 ċipep differenti, u manifatturi notifikati dwar il- vulnerabbiltà f’Diċembru tas-sena l-oħra. Liema mill-manifatturi diġà ħarġet aġġornamenti tal-firmware bit-tiswija għadha mhix dettaljata.

Il-Bluetooth SIG, l-organizzazzjoni responsabbli għall-iżvilupp ta' standards Bluetooth, ħabbar dwar l-iżvilupp ta' aġġornament għall-ispeċifikazzjoni tal-Bluetooth Core. L-edizzjoni l-ġdida tiddefinixxi b'mod ċar każijiet li fihom huwa permissibbli li jinbidlu r-rwoli master-slave, introduċiet rekwiżit obbligatorju għall-awtentikazzjoni reċiproka meta terġa 'lura għall-modalità "legacy", u rrakkomandat li tiċċekkja t-tip ta' encryption biex tevita tnaqqis fil-livell ta ' sigurtà tal-konnessjoni.

Sors: opennet.ru

Żid kumment