BIAS är en ny attack mot Bluetooth som låter dig förfalska den ihopparade enheten

Forskare från École Polytechnique Federale de Lausanne avslöjat sårbarhet i parningsmetoderna för enheter som överensstämmer med Bluetooth Classic-standarden (Bluetooth BR/EDR). Sårbarheten har tilldelats ett kodnamn FÖRDOM (PDF). Problemet gör det möjligt för en angripare att organisera anslutningen av sin falska enhet istället för en tidigare ansluten användarenhet, och framgångsrikt slutföra autentiseringsproceduren utan att känna till länknyckeln som genererades under den första sammankopplingen av enheter och tillåta en att undvika att upprepa den manuella bekräftelseproceduren på varje anslutning.

BIAS är en ny attack mot Bluetooth som låter dig förfalska den ihopparade enheten

Kärnan i metoden är att när angriparen ansluter till enheter som stöder läget Secure Connections, meddelar angriparen att detta läge saknas och faller tillbaka till att använda en föråldrad autentiseringsmetod ("legacy"-läge). I "legacy"-läget initierar angriparen ett byte av mästare-slavroll, och genom att presentera sin enhet som en "mästare" tar angriparen på sig att bekräfta autentiseringsproceduren. Angriparen skickar sedan ett meddelande om att autentiseringen lyckades, även utan att ha kanalnyckeln, och enheten blir autentiserad för den andra parten.

Efter detta kan angriparen uppnå användningen av en krypteringsnyckel som är för kort, innehållande endast 1 byte entropi, och använda en attack som tidigare utvecklats av samma forskare KNOPP för att organisera en krypterad Bluetooth-anslutning under sken av en legitim enhet (om enheten är skyddad från KNOB-attacker och nyckelstorleken inte kunde minskas, kommer angriparen inte att kunna etablera en krypterad kommunikationskanal, utan kommer att fortsätta för att förbli autentiserad för värden).

För att framgångsrikt utnyttja sårbarheten är det nödvändigt att angriparens enhet är inom räckhåll för den sårbara Bluetooth-enheten och angriparen måste fastställa adressen till fjärrenheten som anslutningen gjordes till tidigare. Forskare publicerat en prototyp av verktygslådan med implementering av den föreslagna attackmetoden och har demonstrerat hur man använder en bärbar dator med Linux och ett Bluetooth-kort CYW920819 falska anslutningen av en tidigare parad Pixel 2-smarttelefon.

Problemet orsakas av ett specifikationsfel och visar sig i olika Bluetooth-stackar och Bluetooth-chipfirmware, inklusive pommes frites Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple och Samsung används i smartphones, bärbara datorer, enkelkortsdatorer och kringutrustning från olika tillverkare. Forskare testat 30 enheter (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) som använder 28 olika chips och meddelade tillverkare om sårbarhet i december förra året. Vilka av tillverkarna som redan har släppt firmwareuppdateringar med fixen är ännu inte detaljerat.

Bluetooth SIG, organisationen som ansvarar för att utveckla Bluetooth-standarder, tillkännagav om utvecklingen av en uppdatering till Bluetooth Core-specifikationen. Den nya utgåvan definierar tydligt fall där det är tillåtet att ändra master-slav-rollerna, införde ett obligatoriskt krav på ömsesidig autentisering när man rullar tillbaka till "legacy"-läge, och rekommenderade att kontrollera typen av kryptering för att förhindra en minskning av nivån på anslutningssäkerhet.

Källa: opennet.ru

Lägg en kommentar