В Bluetooth обнаружена опасная уязвимость BIAS

Wave

New member
Проблема затрагивает классическую версию протокола Basic Rate/Enhanced Data Rate.
Международная группа исследователей в составе Даниэле Антониоли (Daniele Antonioli) из Швейцарского федерального технологического университета в Лозанне, Каспера Расмуссена (Kasper Rasmussen) из Центра им. Гельмгольца по информационной безопасности (CISPA) и Нильса Оле Типпенхауэра (Nils Ole Tippenhauer) из Оксфордского университетауязвимость в протоколе Bluetooth, позволяющую получать контроль над Bluetooth-устройством.
Уязвимостьполучила название BIAS (Bluetooth Impersonation AttackS – атака имперсонации Bluetooth) и затрагивает классическую версию протокола, известную как Basic Rate/Enhanced Data Rate, Bluetooth BR/EDR или просто Bluetooth Classic, и существует из-за того, как Bluetooth обрабатывает ключ долговременного пользования.
Ключ долговременного пользования генерируется при первом сопряжении двух устройств по Bluetooth. С его помощью оба устройства смогут получать ключи сеанса при будущих подключениях без необходимости снова проходить длительный процесс сопряжения. Исследователи нашли слабое место в процессе аутентификации после сопряжения устройств. Как оказалось, злоумышленник может подделать ранее подключавшееся по Bluetooth устройство, пройти аутентификацию, подключиться к атакуемому гаджету без ключа долговременного пользования и захватить над ним контроль.
Исследователи успешно протестировали свою атаку на смартфонах (iPhone, Samsung, Google, Nokia, LG, Motorola), планшетах (iPad), ноутбуках (MacBook, HP, Lenovo), наушниках (Philips, Sennheiser) и однокристальных системах (Raspberry Pi, Cypress). Поскольку уязвимость затрагивает практически все Bluetooth-устройства, ученые в частном порядке уведомили о ней организацию Bluetooth Special Interest Group (Bluetooth SIG) и опубликовали подробности только после выхода исправления.
В прошлом году команда исследователейобнаружилаеще одну уязвимость в Bluetooth, получившую название KNOB (CVE-2019-9506). По их словам, эксплуатация KNOB и BIAS в связке позволяет взломать процесс аутентификации даже на устройствах, запущенных в режиме безопасной аутентификации.
 
Яндекс.Метрика
Сверху