BIAS er et nytt angrep på Bluetooth som lar deg forfalske den sammenkoblede enheten

Forskere fra École Polytechnique Federale de Lausanne avslørt sårbarhet i sammenkoblingsmetodene til enheter som er i samsvar med Bluetooth Classic-standarden (Bluetooth BR/EDR). Sårbarheten har blitt tildelt et kodenavn BIAS (PDF). Problemet lar en angriper organisere tilkoblingen til den falske enheten i stedet for en tidligere tilkoblet brukerenhet, og fullføre autentiseringsprosedyren uten å kjenne til koblingsnøkkelen som ble generert under den første sammenkoblingen av enheter og la en unngå å gjenta den manuelle bekreftelsesprosedyren på hver tilkobling.

BIAS er et nytt angrep på Bluetooth som lar deg forfalske den sammenkoblede enheten

Essensen av metoden er at når du kobler til enheter som støtter Secure Connections-modus, kunngjør angriperen fraværet av denne modusen og faller tilbake til å bruke en utdatert autentiseringsmetode ("legacy"-modus). I «legacy»-modusen setter angriperen i gang en master-slave-rolleendring, og ved å presentere enheten sin som en «master» tar han på seg selv å bekrefte autentiseringsprosedyren. Angriperen sender deretter et varsel om at autentiseringen var vellykket, selv uten å ha kanalnøkkelen, og enheten blir autentisert til den andre parten.

Etter dette kan angriperen oppnå bruk av en krypteringsnøkkel som er for kort, som inneholder kun 1 byte med entropi, og bruke et angrep tidligere utviklet av de samme forskerne KNOB for å organisere en kryptert Bluetooth-tilkobling under dekke av en legitim enhet (hvis enheten er beskyttet mot KNOB-angrep og nøkkelstørrelsen ikke kunne reduseres, vil angriperen ikke kunne etablere en kryptert kommunikasjonskanal, men vil fortsette for å forbli autentisert til verten).

For å kunne utnytte sikkerhetsproblemet, er det nødvendig at angriperens enhet er innenfor rekkevidde av den sårbare Bluetooth-enheten, og angriperen må finne adressen til den eksterne enheten som tilkoblingen tidligere ble gjort til. Forskere publisert en prototype av verktøysettet med implementering av den foreslåtte angrepsmetoden og har demonstrert hvordan du bruker en bærbar PC med Linux og et Bluetooth-kort CYW920819 falske tilkoblingen til en tidligere sammenkoblet Pixel 2-smarttelefon.

Problemet er forårsaket av en spesifikasjonsfeil og manifesterer seg i ulike Bluetooth-stabler og Bluetooth-brikkefastvare, inkludert sjetonger Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple og Samsung brukt i smarttelefoner, bærbare datamaskiner, enkeltkorts-PCer og periferiutstyr fra ulike produsenter. Forskere testet 30 enheter (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) som bruker 28 forskjellige brikker, og produsenter varslet om sårbarhet i desember i fjor. Hvilken av produsentene som allerede har gitt ut fastvareoppdateringer med rettelsen er ennå ikke detaljert.

Bluetooth SIG, organisasjonen som er ansvarlig for å utvikle Bluetooth-standarder, kunngjort om utviklingen av en oppdatering til Bluetooth Core-spesifikasjonen. Den nye utgaven definerer klart tilfeller der det er tillatt å endre master-slave-rollene, introduserte et obligatorisk krav om gjensidig autentisering når du ruller tilbake til "legacy"-modus, og anbefalte å sjekke typen kryptering for å forhindre en reduksjon i nivået av tilkoblingssikkerhet.

Kilde: opennet.ru

Legg til en kommentar