BIAS là một cuộc tấn công mới vào Bluetooth cho phép bạn giả mạo thiết bị được ghép nối

Các nhà nghiên cứu từ École Polytechnique Federale de Lausanne tiết lộ lỗ hổng trong phương thức ghép nối của các thiết bị tuân thủ tiêu chuẩn Bluetooth Classic (Bluetooth BR/EDR). Lỗ hổng đã được gán tên mã THIÊN KIẾN (PDF). Sự cố này cho phép kẻ tấn công tổ chức kết nối thiết bị giả của mình thay vì thiết bị người dùng đã kết nối trước đó và hoàn thành thành công quy trình xác thực mà không cần biết khóa liên kết được tạo trong quá trình ghép nối thiết bị ban đầu và cho phép người dùng tránh lặp lại quy trình xác nhận thủ công tại mỗi kết nối.

BIAS là một cuộc tấn công mới vào Bluetooth cho phép bạn giả mạo thiết bị được ghép nối

Bản chất của phương pháp này là khi kết nối với các thiết bị hỗ trợ chế độ Kết nối an toàn, kẻ tấn công sẽ thông báo rằng không có chế độ này và quay lại sử dụng phương thức xác thực đã lỗi thời (chế độ cũ). Ở chế độ “cũ”, kẻ tấn công bắt đầu thay đổi vai trò chủ-nô và, trình bày thiết bị của mình là “chính”, tự mình xác nhận quy trình xác thực. Sau đó, kẻ tấn công sẽ gửi thông báo rằng xác thực đã thành công, ngay cả khi không sở hữu khóa kênh và thiết bị sẽ được xác thực cho bên kia.

Sau đó, kẻ tấn công có thể sử dụng khóa mã hóa quá ngắn, chỉ chứa 1 byte entropy và sử dụng một cuộc tấn công do chính các nhà nghiên cứu phát triển trước đó. NHÔ LÊN để tổ chức kết nối Bluetooth được mã hóa dưới vỏ bọc của một thiết bị hợp pháp (nếu thiết bị được bảo vệ khỏi các cuộc tấn công KNOB và không thể giảm kích thước khóa thì kẻ tấn công sẽ không thể thiết lập kênh liên lạc được mã hóa mà sẽ tiếp tục để vẫn được xác thực với máy chủ).

Để khai thác thành công lỗ hổng, thiết bị của kẻ tấn công cần phải nằm trong tầm tiếp cận của thiết bị Bluetooth dễ bị tấn công và kẻ tấn công phải xác định địa chỉ của thiết bị từ xa mà kết nối đã được thực hiện trước đó. Các nhà nghiên cứu xuất bản nguyên mẫu của bộ công cụ với việc triển khai phương pháp tấn công được đề xuất và đã chứng minh cách sử dụng máy tính xách tay chạy Linux và thẻ Bluetooth CYW920819 giả mạo kết nối của điện thoại thông minh Pixel 2 đã ghép nối trước đó.

Sự cố xảy ra do lỗi thông số kỹ thuật và biểu hiện ở nhiều ngăn xếp Bluetooth và phần sụn chip Bluetooth khác nhau, bao gồm khoai tây chiên Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple và Samsung được sử dụng trong điện thoại thông minh, máy tính xách tay, máy tính bảng đơn và thiết bị ngoại vi của nhiều nhà sản xuất khác nhau. Các nhà nghiên cứu thử nghiệm 30 thiết bị (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, v.v.) sử dụng 28 loại chip khác nhau và đã thông báo cho nhà sản xuất về lỗ hổng vào tháng XNUMX năm ngoái. Nhà sản xuất nào đã phát hành bản cập nhật firmware kèm theo bản sửa lỗi vẫn chưa chi tiết.

Bluetooth SIG, tổ chức chịu trách nhiệm phát triển các tiêu chuẩn Bluetooth, công bố về việc phát triển bản cập nhật cho thông số kỹ thuật Bluetooth Core. Phiên bản mới xác định rõ ràng các trường hợp được phép thay đổi vai trò chủ-phụ, đưa ra yêu cầu bắt buộc về xác thực lẫn nhau khi quay trở lại chế độ “cũ” và khuyến nghị kiểm tra loại mã hóa để ngăn chặn việc giảm mức độ bảo mật. bảo mật kết nối.

Nguồn: opennet.ru

Thêm một lời nhận xét