BIAS 是一種針對藍牙的新攻擊,可讓您欺騙配對設備

洛桑聯邦理工學院的研究人員 透露 符合藍牙經典標準(藍牙 BR/EDR)的裝置的配對方法中存在漏洞。 該漏洞已被分配一個代號 偏壓 (PDF)。 該問題允許攻擊者組織他的假設備而不是先前連接的用戶設備的連接,並在不知道設備初始配對期間生成的鏈接密鑰的情況下成功完成身份驗證過程,並允許攻擊者避免在以下位置重複手動確認過程:每個連線。

BIAS 是一種針對藍牙的新攻擊,可讓您欺騙配對設備

該方法的本質是,當連接到支援安全連接模式的裝置時,攻擊者會宣布不存在該模式,並回退到使用過時的身份驗證方法(「傳統」模式)。 在“傳統”模式下,攻擊者發起主從角色更改,並將其裝置呈現為“主設備”,並自行確認身份驗證流程。 然後,攻擊者即使不擁有通道金鑰,也會發送身份驗證成功的通知,並且裝置將通過另一方的身份驗證。

此後,攻擊者可以實現使用太短的加密金鑰,僅包含 1 個位元組的熵,並使用同一研究人員先前開發的攻擊 旋鈕 為了在合法設備的幌子下組織加密的藍牙連接(如果設備受到保護免受 KNOB 攻擊並且密鑰大小無法減小,那麼攻擊者將無法建立加密的通信通道,但會繼續以保持對主機的身份驗證)。

要成功利用此漏洞,攻擊者的裝置必須位於易受攻擊的藍牙裝置的範圍內,且攻擊者必須確定先前建立連接的遠端裝置的位址。 研究者 發表 實施所提出的攻擊方法的工具包原型以及 已經證明 如何使用帶有 Linux 和藍牙卡的筆記型電腦 CYW920819 偽造先前配對的 Pixel 2 智慧型手機的連線。

該問題是由規範缺陷引起的,並表現在各種藍牙堆疊和藍牙晶片韌體中,包括 籌碼 英特爾、博通、賽普拉斯半導體、高通、蘋果和三星用於各個製造商的智慧型手機、筆記型電腦、單板電腦和周邊設備。 研究者 經測試 使用30 種不同晶片的3 種裝置(Apple iPhone/iPad/MacBook、Samsung Galaxy、LG、Motorola、Philips、Google Pixel/Nexus、Nokia、Lenovo ThinkPad、HP ProBook、Raspberry Pi 28B+ 等),並向製造商通報了去年XNUMX月的漏洞。 目前尚不清楚哪些製造商已經發布了包含修復程序的韌體更新。

藍牙 SIG 是負責制定藍牙標準的組織, 宣布了 關於藍牙核心規格更新的開發。 新版本明確定義了允許更改主從角色的情況,引入了回滾到“遺留”模式時必須進行相互認證的強制要求,並建議檢查加密類型以防止降低級別。連接安全。

來源: opennet.ru

添加評論