O echipă de cercetători a dezvăluit o nouă vulnerabilitate în protocolul de comunicații wireless Bluetooth care expune o gamă largă de dispozitive, cum ar fi smartphone-uri, laptopuri și dispozitive smart-home, la așa-numitele atacuri Bluetooth Impersonation Attacks (BIAS).
Atacurile au devenit posibile din cauza lacunelor din specificația Bluetooth Classics, motiv pentru care orice dispozitiv Bluetooth compatibil cu standardul amintit poate să fie vulnerabil, potrivit cercetătorilor Daniele Antonioli, Kasper Rasmussen și Nils Ole Tippenhauer, care au făcut această descoperire, descrisă într-o lucrare tehnică.
Cercetătorii au testat lacuna de securitate pe o varietate de dispozitive, inclusiv laptopuri, tablete și smartphone-uri dotate cu diferite versiuni ale protocolului Bluetooth, de la diferiți furnizori cunoscuți. „Am efectuat atacuri BIAS asupra a 28 de cipuri Bluetooth unice (au fost atacate 30 de dispozitive diferite). În momentul redactării acestui articol, am putut testa cipuri de la Cypress, Qualcomm, Apple, Intel, Samsung și CSR. Toate dispozitivele pe care le-am testat au fost vulnerabile atacului BIAS. ”
Iată lista dispozitivelor testate:
Atacurile BIAS sunt primul tip de atac care a reușit să treacă peste procedurile de autentificare Bluetooth care au loc în timpul stabilirii unei conexiuni sigure, a declarat echipa. Vulnerabilitățile care sunt exploatate în atacuri sunt legate de lacune în integralitatea protecției, criptării și autentificării reciproce.
În timpul asocierii a două dispozitive, este generată o cheie cu valabilitate pe termen lung care conectează dispozitivele împreună. După ce are loc acest proces, de fiecare dată când se stabilește o conexiune sigură, se folosește o altă cheie de sesiune care este extrapolată de la cheia pe termen lung și de la alți factori publici.
Exploatând vulnerabilitatea, un atacator este apoi capabil să impersoneze unul dintre dispozitivele care a trecut prin procesul de autentificare și s-a asociat cu celălalt dispozitiv, fără să știe cheia de validare pe termen lung. Atacatorii pot prelua apoi controlul sau pot sustrage date sensibile de pe celălalt dispozitiv.
Videoclipul de mai jos arată cum funcționează un atac BIAS:
Cercetătorii au contactat, firește, Bluetooth Special Interest Group (Bluetooth SIG). Organizația care supraveghează dezvoltarea standardelor Bluetooth a recunoscut existența defectului menționat. În cazul în care nu sunteți sigur dacă dispozitivul dvs. este vulnerabil, echipa oferă următoarele clarificări:
„Am făcut cunoscut acest tip de atac încă din decembrie 2019, deci este posibil ca unii furnizori să fi implementat deja soluții de rezolvare a vulnerabilității pe dispozitivele lor. Deci, răspunsul scurt este: dacă dispozitivul dvs. nu a fost actualizat după decembrie 2019, este probabil vulnerabil. Dispozitivele actualizate ulterior ar putea fi remediate."
Antonioli, Tippenhauer și Rasmussen au un în spate o istorie de identificare a unor vulnerabilități în protocoloul Bluetooth, fiind cei care au descoperit și dezvăluit atacul Key Negotiation of Bluetooth (KNOB) în august 2019. Cercetătorii au afirmat că un atac BIAS și KNOB utilizat în tandem ar putea avea consecințe grave. Descriind combinația ca fiind inedită și puternică, au prezentat un exemplu al unui astfel de atac, spunând: „Atacatorul poate, de exemplu, să impersoneze destinatarul unui fișier sensibil și să recupereze textul complet, sau să impersoneze o procedură de deblocare și să deblocheze un dispozitiv trimițând comenzi criptate.“
La începutul acestui an, a fost descoperită o eroare critică în implementarea Bluetooth pe sistemul Android, care a permis executarea de la distanță a unui cod software pe sistemul vizat în atac, fără interacțiunea utilizatorului. Google a lansat o actualizare pentru această eroare.
Lasa un comentariu