Ang BIAS ay isang bagong pag-atake sa Bluetooth na nagbibigay-daan sa iyong madaya ang ipinares na device

Mga mananaliksik mula sa École Polytechnique Federale de Lausanne ipinahayag kahinaan sa mga paraan ng pagpapares ng mga device na sumusunod sa pamantayan ng Bluetooth Classic (Bluetooth BR/EDR). Ang kahinaan ay itinalaga ng isang code name BIAS (PDF). Ang problema ay nagbibigay-daan sa isang attacker na ayusin ang koneksyon ng kanyang pekeng device sa halip na isang dating nakakonektang device ng user, at matagumpay na kumpletuhin ang authentication procedure nang hindi alam ang link key na nabuo sa panahon ng paunang pagpapares ng mga device at pinapayagan ang isa na maiwasan ang pag-ulit ng manual confirmation procedure sa bawat koneksyon.

Ang BIAS ay isang bagong pag-atake sa Bluetooth na nagbibigay-daan sa iyong madaya ang ipinares na device

Ang esensya ng pamamaraan ay kapag kumokonekta sa mga device na sumusuporta sa Secure Connections mode, inanunsyo ng attacker ang kawalan ng mode na ito at babalik sa paggamit ng hindi napapanahong paraan ng pagpapatotoo ("legacy" mode). Sa "legacy" mode, ang attacker ay nagpasimula ng isang master-slave na pagbabago sa tungkulin, at, sa pagpapakita ng kanyang device bilang isang "master," ay kukuha sa kanyang sarili na kumpirmahin ang pamamaraan ng pagpapatunay. Pagkatapos ay magpapadala ang attacker ng notification na matagumpay ang authentication, kahit na hindi hawak ang channel key, at na-authenticate ang device sa kabilang partido.

Pagkatapos nito, makakamit ng attacker ang paggamit ng isang encryption key na masyadong maikli, na naglalaman lamang ng 1 byte ng entropy, at gumamit ng pag-atake na dati nang binuo ng parehong mga mananaliksik KNOB upang ayusin ang isang naka-encrypt na koneksyon sa Bluetooth sa ilalim ng pagkukunwari ng isang lehitimong aparato (kung ang aparato ay protektado mula sa mga pag-atake ng KNOB at ang laki ng key ay hindi mababawasan, kung gayon ang umaatake ay hindi makakapagtatag ng isang naka-encrypt na channel ng komunikasyon, ngunit magpapatuloy upang manatiling napatotohanan sa host).

Upang matagumpay na mapagsamantalahan ang kahinaan, kinakailangan na ang device ng umaatake ay maabot ng vulnerable na Bluetooth device at dapat matukoy ng attacker ang address ng remote na device kung saan ginawa ang koneksyon. Mga mananaliksik nai-publish isang prototype ng toolkit na may pagpapatupad ng iminungkahing paraan ng pag-atake at nagpakita paano gumamit ng laptop na may Linux at Bluetooth card CYW920819 peke ang koneksyon ng dating ipinares na Pixel 2 na smartphone.

Ang problema ay sanhi ng isang depekto sa detalye at nagpapakita mismo sa iba't ibang Bluetooth stack at Bluetooth chip firmware, kasama na chips Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple at Samsung na ginagamit sa mga smartphone, laptop, single board PC at peripheral mula sa iba't ibang manufacturer. Mga mananaliksik sinubok 30 device (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, atbp.) na gumagamit ng 28 iba't ibang chip, at na-notify na mga manufacturer tungkol sa kahinaan noong Disyembre noong nakaraang taon. Alin sa mga tagagawa ang naglabas na ng mga update sa firmware na may pag-aayos ay hindi pa detalyado.

Ang Bluetooth SIG, ang organisasyong responsable para sa pagbuo ng mga pamantayan ng Bluetooth, inihayag ang tungkol sa pagbuo ng isang update sa pagtutukoy ng Bluetooth Core. Malinaw na tinukoy ng bagong edisyon ang mga kaso kung saan pinapayagang baguhin ang mga tungkulin ng master-slave, ipinakilala ang isang mandatoryong kinakailangan para sa mutual authentication kapag bumalik sa "legacy" mode, at inirerekomendang suriin ang uri ng encryption upang maiwasan ang pagbaba sa antas ng seguridad ng koneksyon.

Pinagmulan: opennet.ru

Magdagdag ng komento