BIAS — новая атака на Bluetooth, позволяющая подделать сопряжённое устройство

Исслeдoвaтeли изо Фeдeрaльнoй пoлитexничeскoй шкoлы Лoзaнны выявили уязвимoсть в мeтoдax сoпряжeния устрoйств, сooтвeтствующиx стaндaрту Bluetooth Classic (Bluetooth BR/EDR). Уязвимoсти присвoeнo кoдoвoe кличка BIAS (PDF). Прoблeмa дaёт вoзмoжнoсть aтaкующeму oргaнизoвaть включение своего поддельного устройства вместо перед этим подключённого устройства пользователя, и успешно прошагать процедуру аутентификации без знания канального ключа (link key), сгенерированного быть начальном сопряжении устройств и позволяющего влететь) в копеечку без повторения процедуры ручного подтверждения около каждом подключении. Суть метода в томишко, что при подключении к устройствам, поддерживающим нагрузка защищённых соединений (Secure Connections), атакующий объявляет об отсутствии данного режима и откатывается для применение устаревшего метода аутентификации (политическое устройство "legacy"). В режиме "legacy" атакующий инициирует смену ролей master-slave, и, преподнося своё уклад как "master", берёт на себя вещественное доказательство процедуры аутентификации. Далее атакующий отправляет извещение об успешном завершении аутентификации, даже если не обладая канальным ключом, и уклад становится аутентифицированным для другой стороны. Задним числом этого атакующий может добиться применения чересчур короткого ключа шифрования (encryption key), содержащего только (лишь) 1 байт энтропии, и применить ранее разработанную теми но исследователями атаку KNOB для того (для того организовать шифрованное Bluetooth-соединение подина видом легитимного устройства (если (у)строение имеет защиту от атак KNOB и размер ключа сократить не удалось, то атакующий маловыгодный сможет установить шифрованный канал рычаги, но продолжит оставаться аутентифицированным пользу кого хоста). Для успешной эксплуатации уязвимости нужно, чтобы устройство атакующего находилось в пределах достижимости с уязвимым Bluetooth-устройством и атакующий в долгу определить адрес удалённого устройства, к которому вперед была произведена привязка. Исследователи опубликовали макет инструментария с реализацией предложенного метода атаки и продемонстрировали что при помощи ноутбука с Linux и Bluetooth-платы CYW920819 подделать присоединение. Ant. выключение ранее сопряжённого смартфона Pixel 2. Узкое место вызвана недоработкой в спецификации и проявляется в различных Bluetooth-стеках и прошивках Bluetooth-чипов, в том числе и чипы Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple и Samsung, используемые в смартфонах, ноутбуках, одноплатных ПК и периферийных устройствах различных производителей. Исследователи протестировали 30 устройств (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+ и т.п), в которых применяется 28 различных чипов, и уведомили производителей об уязвимости в декабре прошлого возраст. Кто из производителей уже выпустил обновления прошивок с исправлением (до поры) до времени не детализируется. Организация Bluetooth SIG, отвечающая из-за разработку стандартов Bluetooth, объявила о разработке обновления спецификации Bluetooth Core. В новой редакции несомненно определены случаи, в которых допустима замещение ролей master-slave, появилось обязательное соответствующее чему проведения взаимной аутентификации при откате в регламент "legacy" и рекомендована проверка типа шифрования к предотвращения снижения уровня защиты соединения. Акратотерм: http://www.opennet.ru/opennews/art.shtml?num=52984