BIAS je nový útok na Bluetooth, ktorý vám umožňuje sfalšovať spárované zariadenie

Výskumníci z École Polytechnique Federale de Lausanne identifikované zraniteľnosť v spôsoboch párovania zariadení, ktoré vyhovujú štandardu Bluetooth Classic (Bluetooth BR/EDR). Chybe zabezpečenia bolo priradené kódové meno BIAS (PDF). Tento problém umožňuje útočníkovi zorganizovať pripojenie svojho falošného zariadenia namiesto predtým pripojeného používateľského zariadenia a úspešne dokončiť autentifikačnú procedúru bez toho, aby poznal kľúč spojenia vygenerovaný počas počiatočného párovania zariadení a umožnil mu vyhnúť sa opakovaniu postupu manuálneho potvrdenia na každé spojenie.

BIAS je nový útok na Bluetooth, ktorý vám umožňuje sfalšovať spárované zariadenie

Podstatou metódy je, že pri pripájaní k zariadeniam, ktoré podporujú režim Secure Connections, útočník oznámi absenciu tohto režimu a vráti sa k použitiu zastaranej metódy autentifikácie („starý“ režim). V „starom“ režime útočník iniciuje zmenu roly master-slave a prezentujúc svoje zariadenie ako „master“ sám potvrdí procedúru autentifikácie. Útočník potom odošle upozornenie, že autentifikácia bola úspešná, aj keď nemá kanálový kľúč, a zariadenie sa overí druhej strane.

Potom môže útočník dosiahnuť použitie príliš krátkeho šifrovacieho kľúča, ktorý obsahuje iba 1 bajt entropie, a použiť útok, ktorý predtým vyvinuli tí istí výskumníci. GOMBÍK s cieľom zorganizovať šifrované pripojenie Bluetooth pod maskou legitímneho zariadenia (ak je zariadenie chránené pred útokmi KNOB a veľkosť kľúča sa nepodarilo zmenšiť, útočník nebude môcť vytvoriť šifrovaný komunikačný kanál, ale bude pokračovať zostať overený pre hostiteľa).

Pre úspešné využitie zraniteľnosti je potrebné, aby zariadenie útočníka bolo v dosahu zraniteľného Bluetooth zariadenia a útočník musí určiť adresu vzdialeného zariadenia, ku ktorému bolo predtým vytvorené spojenie. Výskumníci uverejnené prototyp sady nástrojov s implementáciou navrhovanej metódy útoku a preukázali ako používať notebook s Linuxom a kartou Bluetooth CYW920819 falošné pripojenie predtým spárovaného smartfónu Pixel 2.

Problém je spôsobený chybou v špecifikácii a prejavuje sa v rôznych zásobníkoch Bluetooth a firmvéroch čipov Bluetooth, vrátane lupienky Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple a Samsung používané v smartfónoch, notebookoch, jednodoskových počítačoch a periférnych zariadeniach od rôznych výrobcov. Výskumníci testované 30 zariadení (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ atď.), ktoré používajú 28 rôznych čipov, a notifikovaných výrobcov o zraniteľnosť v decembri minulého roka. Ktorý z výrobcov už vydal aktualizácie firmvéru s opravou, zatiaľ nie je podrobne uvedené.

Bluetooth SIG, organizácia zodpovedná za vývoj štandardov Bluetooth, oznámila, o vývoji aktualizácie špecifikácie Bluetooth Core. Nové vydanie jasne definuje prípady, v ktorých je povolené meniť roly master-slave, zaviedlo povinnú požiadavku na vzájomnú autentifikáciu pri návrate do „staršieho“ režimu a odporučilo skontrolovať typ šifrovania, aby sa zabránilo zníženiu úrovne bezpečnosť pripojenia.

Zdroj: opennet.ru

Pridať komentár