БИАС је нови напад на Блуетоотх који вам омогућава да лажирате упарени уређај

Истраживачи са Ецоле Политецхникуе Федерале де Лаусанне открио рањивост у методама упаривања уређаја који су у складу са стандардом Блуетоотх Цлассиц (Блуетоотх БР/ЕДР). Рањивости је додељено кодно име БИАС (пдф). Проблем омогућава нападачу да организује везу свог лажног уређаја уместо претходно повезаног корисничког уређаја и успешно заврши процедуру аутентификације без познавања кључа везе који је генерисан током почетног упаривања уређаја и омогућавајући да избегне понављање процедуре ручне потврде на свака веза.

БИАС је нови напад на Блуетоотх који вам омогућава да лажирате упарени уређај

Суштина методе је да приликом повезивања са уређајима који подржавају режим безбедних веза, нападач најављује одсуство овог режима и враћа се на коришћење застареле методе аутентификације („наслеђени“ режим). У „легаци“ режиму, нападач иницира промену улоге мастер-славе, и, представљајући свој уређај као „мастер“, преузима на себе да потврди процедуру аутентификације. Нападач затим шаље обавештење да је аутентификација била успешна, чак и без поседовања кључа канала, а уређај постаје аутентификован другој страни.

Након овога, нападач може да постигне употребу кључа за шифровање који је прекратак, који садржи само 1 бајт ентропије, и да користи напад који су претходно развили исти истраживачи. КНОБ да би организовао шифровану Блуетоотх везу под маском легитимног уређаја (ако је уређај заштићен од КНОБ напада и величина кључа није могла да се смањи, нападач неће моћи да успостави шифровани комуникациони канал, већ ће наставити да остане аутентификован за домаћина).

Да бисте успешно искористили рањивост, неопходно је да нападачев уређај буде у домету рањивог Блуетоотх уређаја и да нападач мора да одреди адресу удаљеног уређаја са којим је претходно успостављена веза. Истраживачи објављено прототип комплета алата са имплементацијом предложеног метода напада и демонстрирали како користити лаптоп са Линуком и Блуетоотх картицом ЦИВ920819 лажирајте везу претходно упареног Пикел 2 паметног телефона.

Проблем је узрокован грешком у спецификацији и манифестује се у различитим Блуетоотх стековима и фирмверима Блуетоотх чипова, укључујући чипс Интел, Броадцом, Ципресс Семицондуцтор, Куалцомм, Аппле и Самсунг који се користе у паметним телефонима, лаптоповима, ПЦ рачунарима са једном плочом и периферним уређајима различитих произвођача. Истраживачи тестиран 30 уређаја (Аппле иПхоне/иПад/МацБоок, Самсунг Галаки, ЛГ, Моторола, Пхилипс, Гоогле Пикел/Некус, Нокиа, Леново ТхинкПад, ХП ПроБоок, Распберри Пи 3Б+, итд.) који користе 28 различитих чипова и обавестили произвођаче о рањивост у децембру прошле године. Који од произвођача је већ објавио ажурирања фирмвера са исправком још није детаљно објашњен.

Блуетоотх СИГ, организација одговорна за развој Блуетоотх стандарда, најавио о развоју ажурирања спецификације Блуетоотх Цоре. Ново издање јасно дефинише случајеве у којима је дозвољено мењати улоге мастер-славе, уводи обавезан захтев за међусобну аутентификацију приликом враћања на „легаци“ режим и препоручује проверу типа шифровања како би се спречило смањење нивоа сигурност везе.

Извор: опеннет.ру

Додај коментар