BIAS é um novo ataque ao Bluetooth que permite falsificar o dispositivo emparelhado

Pesquisadores da École Polytechnique Federale de Lausanne identificado vulnerabilidade nos métodos de emparelhamento de dispositivos compatíveis com o padrão Bluetooth Classic (Bluetooth BR/EDR). A vulnerabilidade recebeu um nome de código BIAS (PDF). O problema permite que um invasor organize a conexão de seu dispositivo falso em vez de um dispositivo de usuário conectado anteriormente e conclua com êxito o procedimento de autenticação sem conhecer a chave de link gerada durante o emparelhamento inicial dos dispositivos e evitando repetir o procedimento de confirmação manual em cada conexão.

BIAS é um novo ataque ao Bluetooth que permite falsificar o dispositivo emparelhado

A essência do método é que, ao se conectar a dispositivos que suportam o modo Conexões Seguras, o invasor anuncia a ausência desse modo e volta a usar um método de autenticação desatualizado (modo “legado”). No modo “legado”, o invasor inicia uma mudança de função mestre-escravo e, apresentando seu dispositivo como “mestre”, assume a responsabilidade de confirmar o procedimento de autenticação. O invasor então envia uma notificação de que a autenticação foi bem-sucedida, mesmo sem possuir a chave do canal, e o dispositivo é autenticado para a outra parte.

Depois disso, o invasor pode conseguir o uso de uma chave de criptografia muito curta, contendo apenas 1 byte de entropia, e utilizar um ataque desenvolvido anteriormente pelos mesmos pesquisadores BOTÃO para organizar uma conexão Bluetooth criptografada sob o disfarce de um dispositivo legítimo (se o dispositivo estiver protegido contra ataques KNOB e o tamanho da chave não puder ser reduzido, o invasor não será capaz de estabelecer um canal de comunicação criptografado, mas continuará para permanecer autenticado no host).

Para explorar a vulnerabilidade com sucesso, é necessário que o dispositivo do invasor esteja ao alcance do dispositivo Bluetooth vulnerável e o invasor deve determinar o endereço do dispositivo remoto ao qual a conexão foi feita anteriormente. Pesquisadores publicado um protótipo do kit de ferramentas com a implementação do método de ataque proposto e demonstrado como usar um laptop com Linux e uma placa Bluetooth CYW920819 falsifique a conexão de um smartphone Pixel 2 previamente emparelhado.

O problema é causado por uma falha de especificação e se manifesta em várias pilhas Bluetooth e firmwares de chips Bluetooth, incluindo chips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple e Samsung são usados ​​em smartphones, laptops, PCs de placa única e periféricos de diversos fabricantes. Pesquisadores testado 30 dispositivos (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) que usam 28 chips diferentes e notificaram os fabricantes sobre o vulnerabilidade em dezembro do ano passado. Ainda não foi detalhado qual dos fabricantes já lançou atualizações de firmware com a correção.

A Bluetooth SIG, a organização responsável pelo desenvolvimento dos padrões Bluetooth, anunciou o sobre o desenvolvimento de uma atualização para a especificação Bluetooth Core. A nova edição define claramente os casos em que é permitido alterar as funções mestre-escravo, introduziu um requisito obrigatório para autenticação mútua ao reverter para o modo “legado” e recomendou a verificação do tipo de criptografia para evitar uma diminuição no nível de segurança de conexão.

Fonte: opennet.ru

Adicionar um comentário