BIAS este un nou atac asupra Bluetooth care vă permite să falsificați dispozitivul asociat

Cercetători de la École Polytechnique Federale de Lausanne dezvăluit vulnerabilitate în metodele de împerechere a dispozitivelor care respectă standardul Bluetooth Classic (Bluetooth BR/EDR). Vulnerabilitatea a primit un nume de cod PĂRTINIRE (PDF). Problema îi permite unui atacator să organizeze conexiunea dispozitivului său fals în locul unui dispozitiv utilizator conectat anterior și să finalizeze cu succes procedura de autentificare fără a cunoaște cheia de legătură generată în timpul împerecherii inițiale a dispozitivelor și permițând astfel să evite repetarea procedurii de confirmare manuală la fiecare conexiune.

BIAS este un nou atac asupra Bluetooth care vă permite să falsificați dispozitivul asociat

Esența metodei este că atunci când se conectează la dispozitive care acceptă modul Secure Connections, atacatorul anunță absența acestui mod și revine la utilizarea unei metode de autentificare învechite (modul „moștenire”). În modul „moștenire”, atacatorul inițiază o schimbare a rolului master-slave și, prezentându-și dispozitivul ca „master”, își asumă să confirme procedura de autentificare. Atacatorul trimite apoi o notificare că autentificarea a avut succes, chiar și fără a deține cheia de canal, iar dispozitivul devine autentificat la cealaltă parte.

După aceasta, atacatorul poate realiza utilizarea unei chei de criptare care este prea scurtă, care conține doar 1 octet de entropie și poate folosi un atac dezvoltat anterior de aceiași cercetători. BUTON pentru a organiza o conexiune Bluetooth criptată sub pretextul unui dispozitiv legitim (dacă dispozitivul este protejat de atacurile KNOB și dimensiunea cheii nu a putut fi redusă, atunci atacatorul nu va putea stabili un canal de comunicare criptat, dar va continua pentru a rămâne autentificat la gazdă).

Pentru a exploata cu succes vulnerabilitatea, este necesar ca dispozitivul atacatorului să fie la îndemâna dispozitivului vulnerabil Bluetooth, iar atacatorul trebuie să determine adresa dispozitivului de la distanță la care a fost făcută anterior conexiunea. Cercetători publicat un prototip al trusei de instrumente cu implementarea metodei de atac propuse și au demonstrat cum să folosești un laptop cu Linux și un card Bluetooth CYW920819 falsifică conexiunea unui smartphone Pixel 2 asociat anterior.

Problema este cauzată de un defect de specificație și se manifestă în diferite stive Bluetooth și firmware-uri de cip Bluetooth, inclusiv chipsuri Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple și Samsung utilizate în smartphone-uri, laptop-uri, PC-uri cu o singură placă și periferice de la diverși producători. Cercetători testat 30 de dispozitive (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ etc.) care folosesc 28 de cipuri diferite și au notificat producătorii despre vulnerabilitate în decembrie anul trecut. Care dintre producători a lansat deja actualizări de firmware cu remedierea nu este încă detaliat.

Bluetooth SIG, organizația responsabilă cu dezvoltarea standardelor Bluetooth, a anunțat despre dezvoltarea unei actualizări a specificației Bluetooth Core. Noua ediție definește în mod clar cazurile în care este permisă schimbarea rolurilor master-slave, a introdus o cerință obligatorie pentru autentificarea reciprocă la revenirea la modul „moștenit” și a recomandat verificarea tipului de criptare pentru a preveni scăderea nivelului de criptare. securitatea conexiunii.

Sursa: opennet.ru

Adauga un comentariu