Hjem > Cyber ​​Nyheder > Bluetooth BIAS-sårbarheder påvirker Android Open Source-projektet, Cisco
CYBER NEWS

Bluetooth BIAS-sårbarheder påvirker Android Open Source-projektet, Cisco

bias-angreb-bluetooth-enheder-sensorstechforum
Et team af sikkerhedsforskere identificerede en ny type angreb, der truer Bluetooth-enheder. Sårbarhederne findes i Bluetooth Core og Mesh Profile Specifications, og kunne hjælpe angribere med at skjule deres bestræbelser som legitime enheder til at udføre mand-i-midten-angreb.

PARTISKHED, eller Bluetooth-efterligningsangreb

Kaldet BIAS, eller Bluetooth-efterligningsangreb, sårbarhederne blev opdaget af Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Informationssikkerhed, og Kasper Rasmussen Institut for Computer Science University of Oxford.

”Vores angreb er rettet mod den standardiserede Bluetooth-godkendelsesprocedure, og er derfor effektive mod enhver standardkompatibel Bluetooth-enhed. Vi henviser til vores angreb som Bluetooth-efterligningsangreb (PARTISKHED),”Sagde forskerne i deres rapport.




”Vores bevis på konceptimplementering udnytter et Bluetooth-udviklingssæt til at sende de nødvendige meddelelser, dog kan enhver enhed med fuld adgang til Bluetooth-firmwaren og en Bluetooth-baseband-modtager udføre BIAS-angrebene,”Redegøres for rapporten.

Hvordan skabte forskergruppen sit bevis på konceptet?
At bekræfte, at BIAS-svaghederne er en reel trussel, forskerne indsatte dem imod 31 Bluetooth-enheder (28 unikke Bluetooth-chips) fra større hardware- og softwareleverandører, implementering af alle de større Bluetooth-versioner, inklusive Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung, og CSR.

Det er også bemærkelsesværdigt, at der blev fundet fire separate sårbarheder i versionerne af Bluetooth Mesh Profile Specification 1.0 og 1.0.1. Det samlede antal sårbarheder er seks: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, og CVE-2020-26560.

“Vores angreb fungerer, selv når ofrene bruger Bluetooths stærkeste sikkerhedstilstande, f.eks, SSP og sikre forbindelser. Vores angreb er rettet mod den standardiserede Bluetooth-godkendelsesprocedure, og er derfor effektive mod enhver standardkompatibel Bluetooth-enhed,” rapporten tilføjet.

Leverandører påvirket af BIAS-sårbarhederne

Android Open Source-projektet, Cisco, Microchip-teknologi, og Red Hat er blandt de leverandører, der er berørt af disse nye Bluetooth-svagheder. Angiveligt, AOSP, Cisco, og Microchip Technology arbejder allerede på løsninger til at mindske risiciene.

Desuden, Bluetooth Special Interest Group (SELV), ansvarlig for udviklingen af ​​Bluetooth-standarder, har også frigivet sikkerhedsmeddelelser. Det anbefales, at brugerne installerer de nyeste tilgængelige opdateringer fra leverandører af enheder og operativsystemer.

Tidligere BIAS-svagheder

Sidste år, forskere rapporterede CVE-2020-10135 sårbarhed, også en version af BIAS-angrebet, påvirker den klassiske version af Bluetooth-protokollen. Sårbarheden kan give angribere mulighed for at udnytte en tidligere bundet fjernenhed til at fuldføre godkendelsesproceduren med nogle parrede / bundne enheder, mens de ikke besidder linknøglen. Sårbarheden var relateret til nøgleforhandling af Bluetooth (KNOP) insekt, opdaget i 2019.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...