BIAS is een nieuwe aanval op Bluetooth waarmee je het gekoppelde apparaat kunt vervalsen

Onderzoekers van de École Polytechnique Federale de Lausanne onthuld kwetsbaarheid in de koppelingsmethoden van apparaten die voldoen aan de Bluetooth Classic-standaard (Bluetooth BR/EDR). De kwetsbaarheid heeft een codenaam gekregen BIAISBAND (PDF). Het probleem stelt een aanvaller in staat de verbinding met zijn nepapparaat te organiseren in plaats van met een eerder verbonden gebruikersapparaat, en de authenticatieprocedure met succes te voltooien zonder de linksleutel te kennen die is gegenereerd tijdens de eerste koppeling van apparaten en waardoor iemand kan voorkomen dat de handmatige bevestigingsprocedure wordt herhaald op elke verbinding.

BIAS is een nieuwe aanval op Bluetooth waarmee je het gekoppelde apparaat kunt vervalsen

De essentie van de methode is dat de aanvaller bij het verbinden met apparaten die de Secure Connections-modus ondersteunen, de afwezigheid van deze modus aankondigt en terugvalt op het gebruik van een verouderde authenticatiemethode (“legacy”-modus). In de ‘legacy’-modus initieert de aanvaller een master-slave-rolverandering, en door zijn apparaat als een ‘master’ te presenteren, neemt hij de taak op zich om de authenticatieprocedure te bevestigen. De aanvaller stuurt vervolgens een melding dat de authenticatie succesvol was, zelfs zonder in het bezit te zijn van de kanaalsleutel, en het apparaat wordt geauthenticeerd bij de andere partij.

Hierna kan de aanvaller een coderingssleutel gebruiken die te kort is en slechts 1 byte aan entropie bevat, en een aanval gebruiken die eerder door dezelfde onderzoekers is ontwikkeld. KNOP om een ​​gecodeerde Bluetooth-verbinding te organiseren onder het mom van een legitiem apparaat (als het apparaat beschermd is tegen KNOB-aanvallen en de sleutelgrootte niet kan worden verkleind, kan de aanvaller geen gecodeerd communicatiekanaal tot stand brengen, maar zal hij doorgaan om geauthenticeerd te blijven bij de host).

Om de kwetsbaarheid succesvol te kunnen misbruiken, is het noodzakelijk dat het apparaat van de aanvaller zich binnen het bereik van het kwetsbare Bluetooth-apparaat bevindt en moet de aanvaller het adres bepalen van het externe apparaat waarmee eerder verbinding is gemaakt. Onderzoekers gepubliceerd een prototype van de toolkit met de implementatie van de voorgestelde aanvalsmethode en hebben aangetoond hoe je een laptop met Linux en een Bluetooth-kaart gebruikt CYW920819 de verbinding van een eerder gekoppelde Pixel 2-smartphone nabootsen.

Het probleem wordt veroorzaakt door een specificatiefout en manifesteert zich in verschillende Bluetooth-stacks en Bluetooth-chipfirmwares, waaronder chips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple en Samsung gebruikt in smartphones, laptops, single board PC's en randapparatuur van verschillende fabrikanten. Onderzoekers getest 30 apparaten (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) die 28 verschillende chips gebruiken, en hebben fabrikanten op de hoogte gesteld van de kwetsbaarheid in december vorig jaar. Welke van de fabrikanten al firmware-updates met de fix heeft uitgebracht, is nog niet gedetailleerd.

De Bluetooth SIG, de organisatie die verantwoordelijk is voor de ontwikkeling van Bluetooth-standaarden, kondigde het over de ontwikkeling van een update van de Bluetooth Core-specificatie. De nieuwe editie definieert duidelijk de gevallen waarin het toegestaan ​​is om de master-slave-rollen te veranderen, introduceerde een verplichte vereiste voor wederzijdse authenticatie bij het terugdraaien naar de ‘legacy’-modus, en adviseerde het type codering te controleren om een ​​afname van het niveau van codering te voorkomen. verbindingsbeveiliging.

Bron: opennet.ru

Voeg een reactie