BIAS 是一种针对蓝牙的新攻击,可让您伪造配对设备

洛桑联邦理工学院的研究人员 确定 符合蓝牙经典(Bluetooth BR/EDR)标准的设备配对方法存在漏洞。 漏洞代号已定 比亚斯 (PDF). 该问题允许攻击者组织他的假设备而不是之前连接的用户设备的连接,并在不知道设备初始配对期间生成的链接密钥(link key)的情况下成功通过身份验证程序并且无需重复每个连接的手动确认程序。

BIAS——一种新的蓝牙攻击方式,可以让你伪造配对设备

该方法的本质是,当连接到支持安全连接模式(Secure Connections)的设备时,攻击者宣布不存在这种模式,并回滚到使用过时的身份验证方法(“legacy”模式)。 在“传统”模式下,攻击者启动主从角色更改,并将其设备呈现为“主设备”,接管身份验证过程的确认。 接下来,攻击者发送有关身份验证成功完成的通知,即使没有通道密钥,设备也已通过另一方的身份验证。

之后,攻击者可以实现使用太短的加密密钥(加密密钥),仅包含 1 个字节的熵,并应用先前由同一研究人员开发的攻击 旋钮 为了在合法设备的幌子下组织加密的蓝牙连接(如果设备具有针对 KNOB 攻击的保护并且密钥大小无法减小,那么攻击者将无法建立加密的通信通道,但会继续为主机进行身份验证)。

要成功利用此漏洞,攻击者的设备必须在易受攻击的蓝牙设备的范围内,并且攻击者必须确定先前建立链接的远程设备的地址。 研究人员 发表 一个原型工具包,其中包含所提出的攻击方法的实现,以及 证明 就像使用带有 Linux 和蓝牙板的笔记本电脑 CYW920819 欺骗之前配对的 Pixel 2 智能手机的连接。

该问题是由规范中的缺陷引起的,并体现在各种蓝牙堆栈和蓝牙芯片固件中,包括 筹码 Intel、Broadcom、Cypress Semiconductor、Qualcomm、Apple 和 Samsung 用于各种制造商的智能手机、笔记本电脑、单板 PC 和外围设备。 研究人员 测试过 30 台设备(Apple iPhone/iPad/MacBook、Samsung Galaxy、LG、Motorola、Philips、Google Pixel/Nexus、Nokia、Lenovo ThinkPad、HP ProBook、Raspberry Pi 3B+ 等)使用了 28 种不同的芯片,并通知制造商有关漏洞去年十二月。 目前尚不清楚哪些制造商已经发布了带有修复程序的固件更新。

负责制定蓝牙标准的蓝牙技术联盟, 宣布了 关于开发蓝牙核心规范的更新。 新版明确定义了可以接受主从角色切换的情况,出现了回滚到legacy模式时相互认证的强制要求,建议检查加密类型以防止连接安全性下降等级。

来源: opennet.ru

添加评论