Et team af sikkerhedsforskere identificerede en ny type angreb, der truer Bluetooth-enheder. Sårbarhederne findes i Bluetooth Core og Mesh Profile Specifications, og kunne hjælpe angribere med at skjule deres bestræbelser som legitime enheder til at udføre mand-i-midten-angreb.
PARTISKHED, eller Bluetooth-efterligningsangreb
Kaldet BIAS, eller Bluetooth-efterligningsangreb, sårbarhederne blev opdaget af Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Informationssikkerhed, og Kasper Rasmussen Institut for Computer Science University of Oxford.
”Vores angreb er rettet mod den standardiserede Bluetooth-godkendelsesprocedure, og er derfor effektive mod enhver standardkompatibel Bluetooth-enhed. Vi henviser til vores angreb som Bluetooth-efterligningsangreb (PARTISKHED),”Sagde forskerne i deres rapport.
”Vores bevis på konceptimplementering udnytter et Bluetooth-udviklingssæt til at sende de nødvendige meddelelser, dog kan enhver enhed med fuld adgang til Bluetooth-firmwaren og en Bluetooth-baseband-modtager udføre BIAS-angrebene,”Redegøres for rapporten.
Hvordan skabte forskergruppen sit bevis på konceptet?
At bekræfte, at BIAS-svaghederne er en reel trussel, forskerne indsatte dem imod 31 Bluetooth-enheder (28 unikke Bluetooth-chips) fra større hardware- og softwareleverandører, implementering af alle de større Bluetooth-versioner, inklusive Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung, og CSR.
Det er også bemærkelsesværdigt, at der blev fundet fire separate sårbarheder i versionerne af Bluetooth Mesh Profile Specification 1.0 og 1.0.1. Det samlede antal sårbarheder er seks: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, og CVE-2020-26560.
“Vores angreb fungerer, selv når ofrene bruger Bluetooths stærkeste sikkerhedstilstande, f.eks, SSP og sikre forbindelser. Vores angreb er rettet mod den standardiserede Bluetooth-godkendelsesprocedure, og er derfor effektive mod enhver standardkompatibel Bluetooth-enhed,” rapporten tilføjet.
Leverandører påvirket af BIAS-sårbarhederne
Android Open Source-projektet, Cisco, Microchip-teknologi, og Red Hat er blandt de leverandører, der er berørt af disse nye Bluetooth-svagheder. Angiveligt, AOSP, Cisco, og Microchip Technology arbejder allerede på løsninger til at mindske risiciene.
Desuden, Bluetooth Special Interest Group (SELV), ansvarlig for udviklingen af Bluetooth-standarder, har også frigivet sikkerhedsmeddelelser. Det anbefales, at brugerne installerer de nyeste tilgængelige opdateringer fra leverandører af enheder og operativsystemer.
Tidligere BIAS-svagheder
Sidste år, forskere rapporterede CVE-2020-10135 sårbarhed, også en version af BIAS-angrebet, påvirker den klassiske version af Bluetooth-protokollen. Sårbarheden kan give angribere mulighed for at udnytte en tidligere bundet fjernenhed til at fuldføre godkendelsesproceduren med nogle parrede / bundne enheder, mens de ikke besidder linknøglen. Sårbarheden var relateret til nøgleforhandling af Bluetooth (KNOP) insekt, opdaget i 2019.