BIAS është një sulm i ri në Bluetooth që ju lejon të mashtroni pajisjen e çiftuar

Studiues nga École Polytechnique Federale de Lausanne identifikuar dobësi në metodat e çiftimit të pajisjeve që përputhen me standardin Bluetooth Classic (Bluetooth BR/EDR). Cënueshmërisë i është caktuar një emër i koduar ANIMI (PDF). Problemi i lejon një sulmuesi të organizojë lidhjen e pajisjes së tij të rreme në vend të një pajisjeje përdoruesi të lidhur më parë, dhe të përfundojë me sukses procedurën e vërtetimit pa e ditur çelësin e lidhjes së krijuar gjatë çiftimit fillestar të pajisjeve dhe duke lejuar që dikush të shmangë përsëritjen e procedurës së konfirmimit manual në çdo lidhje.

BIAS është një sulm i ri në Bluetooth që ju lejon të mashtroni pajisjen e çiftuar

Thelbi i metodës është që kur lidheni me pajisjet që mbështesin modalitetin e Lidhjeve të Sigurta, sulmuesi njofton mungesën e kësaj mënyre dhe kthehet në përdorimin e një metode të vjetëruar të vërtetimit (modaliteti "trashëgimia"). Në modalitetin "trashëgimia", sulmuesi fillon një ndryshim të rolit master-slave dhe, duke e paraqitur pajisjen e tij si "master", merr përsipër të konfirmojë procedurën e vërtetimit. Sulmuesi më pas dërgon një njoftim se vërtetimi ishte i suksesshëm, edhe pa poseduar çelësin e kanalit, dhe pajisja vërtetohet tek pala tjetër.

Pas kësaj, sulmuesi mund të arrijë përdorimin e një çelësi enkriptimi që është shumë i shkurtër, që përmban vetëm 1 bajt entropie dhe të përdorë një sulm të zhvilluar më parë nga të njëjtët studiues. pulla për të organizuar një lidhje të koduar Bluetooth nën maskën e një pajisjeje legjitime (nëse pajisja mbrohet nga sulmet KNOB dhe madhësia e çelësit nuk mund të zvogëlohet, atëherë sulmuesi nuk do të jetë në gjendje të krijojë një kanal komunikimi të koduar, por do të vazhdojë të mbetet i vërtetuar për hostin).

Për të shfrytëzuar me sukses cenueshmërinë, është e nevojshme që pajisja e sulmuesit të jetë brenda mundësive të pajisjes së cenueshme Bluetooth dhe sulmuesi duhet të përcaktojë adresën e pajisjes në distancë me të cilën është bërë lidhja më parë. Hulumtuesit botuar një prototip i paketës së veglave me zbatimin e metodës së propozuar të sulmit dhe kanë demonstruar si të përdorni një laptop me Linux dhe një kartë Bluetooth GJ920819 falsifikoni lidhjen e një telefoni inteligjent Pixel 2 të çiftuar më parë.

Problemi është shkaktuar nga një defekt specifikimi dhe manifestohet në rafte të ndryshme Bluetooth dhe firmware të çipave Bluetooth, duke përfshirë patate të skuqura Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple dhe Samsung përdoren në telefona inteligjentë, laptopë, PC me një tabelë dhe pajisje periferike nga prodhues të ndryshëm. Hulumtuesit testuar 30 pajisje (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etj.) që përdorin 28 çipa të ndryshëm dhe prodhuesit e njoftuar për dobësi në dhjetor të vitit të kaluar. Cili nga prodhuesit ka lëshuar tashmë përditësime të firmuerit me rregullimin nuk është ende i detajuar.

Bluetooth SIG, organizata përgjegjëse për zhvillimin e standardeve Bluetooth, i shpallur në lidhje me zhvillimin e një përditësimi të specifikimit Bluetooth Core. Edicioni i ri përcakton qartë rastet në të cilat lejohet ndryshimi i roleve master-skllav, ka paraqitur një kërkesë të detyrueshme për vërtetim të ndërsjellë kur ktheheni në modalitetin "trashëgimia" dhe rekomandon kontrollimin e llojit të kriptimit për të parandaluar një ulje të nivelit të siguria e lidhjes.

Burimi: opennet.ru

Shto një koment