BIAS - нова атака на Bluetooth, що дозволяє підробити сполучений пристрій

Дослідники з Федеральної політехнічної школи Лозанни виявили уразливість у методах сполучення пристроїв, що відповідають стандарту Bluetooth Classic (Bluetooth BR/EDR). Вразливості надано кодове ім'я БІАС (PDF). Проблема дає можливість атакуючому організувати підключення свого підробленого пристрою замість раніше підключеного пристрою користувача, і успішно пройти процедуру автентифікації без знання канального ключа (link key), згенерованого при початковому пару пристроїв і дозволяє обійтися без повторення процедури ручного підтвердження при кожному підключенні.

BIAS - нова атака на Bluetooth, що дозволяє підробити сполучений пристрій

Суть методу в тому, що при підключенні до пристроїв, що підтримують режим захищених з'єднань (Secure Connections), атакуючий оголошує про відсутність даного режиму та відкочується на застосування застарілого методу аутентифікації (режим legacy). У режимі "legacy" атакуючий ініціює зміну ролей master-slave, і, підносячи свій пристрій як "master", бере на себе підтвердження процедури автентифікації. Далі атакуючий надсилає повідомлення про успішне завершення автентифікації, навіть не володіючи канальним ключем, і пристрій стає автентифікованим для іншої сторони.

Після цього атакуючий може домогтися застосування занадто короткого ключа шифрування (encryption key), що містить лише 1 байт ентропії, і застосувати раніше розроблену тими ж дослідниками атаку KNOB для того щоб організувати шифроване Bluetooth-з'єднання під виглядом легітимного пристрою (якщо пристрій має захист від атак KNOB і розмір ключа зменшити не вдалося, атакуючий не зможе встановити шифрований канал зв'язку, але продовжить залишатися автентифікованим для хоста).

Для успішної експлуатації вразливості необхідно, щоб пристрій атакуючого перебував у межах досяжності з вразливим Bluetooth-пристроєм і атакуючий повинен визначити адресу віддаленого пристрою, до якого раніше була прив'язка. Дослідники опублікували прототип інструментарію з реалізацією запропонованого методу атаки та продемонстрували як за допомогою ноутбука з Linux та Bluetooth-плати CYW920819 підробити підключення раніше сполученого смартфона Pixel 2.

Проблема викликана недоробкою в специфікації і проявляється у різних Bluetooth-стеках та прошивках Bluetooth-чіпів, включаючи чіпи Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple та Samsung, що використовуються у смартфонах, ноутбуках, одноплатних ПК та периферійних пристроях різних виробників. Дослідники протестували 30 пристроїв (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ тощо), в яких застосовується 28 різних чіпів, і повідомили виробників про вразливість у грудні минулого року. Хто з виробників уже випустив оновлення прошивок з виправленням, поки не деталізується.

Організація Bluetooth SIG, що відповідає за розробку стандартів Bluetooth, оголосила про оновлення специфікації Bluetooth Core. У новій редакції явно визначені випадки, в яких допустима зміна ролей master-slave, з'явилася обов'язкова вимога проведення взаємної автентифікації при відкаті в режим legacy і рекомендована перевірка типу шифрування для запобігання зниження рівня захисту з'єднання.

Джерело: opennet.ru

Додати коментар або відгук