Hjem > Cyber ​​Nyheder > CVE-2020-10135: BIAS Sårbarhed i Bluetooth Classic-protokol
CYBER NEWS

CVE-2020-10.135: BIAS Sårbarhed i Bluetooth Classic-protokol

En ny type ondsindet angreb blev for nylig afsløret, baseret på en ny sikkerhedsfejl i den trådløse Bluetooth-protokol.

Angrebet er blevet kaldt BIAS (Bias Impersonation AttackS) og får CVE-2020-10135-identifikatoren, og det påvirker den klassiske version af Bluetooth-protokollen. Dette betyder, at enheder, såsom smartphones, tabletter, laptops, smarte IoT-enheder, stole på Bluetooth Classic er udsat.




Hvem opdagede sårbarheden? Forskere ved École Polytechnique Fédérale de Lausanne (EPFL) identificerede fejlen, som er relateret til parring i Bluetooth BR / EDR-forbindelser. Sårbarheden giver angribere mulighed for at udnytte en tidligere bundet fjernenhed til at gennemføre godkendelsesproceduren med nogle parrede / bundne enheder, mens de ikke har linkenøglen, som forklaret i den officielle pressemeddelelse. Sårbarheden er relateret til nøgleforhandling af Bluetooth (KNOP) insekt, opdaget i 2019:

Dette kan muligvis give en angriber mulighed for at forhandle om en reduceret styrke for krypteringsnøglen med en enhed, der stadig er sårbar over for nøgleforhandlingerne om Bluetooth-angreb, der er beskrevet i 2019. Hvis reduktionen af ​​krypteringsnøglen er vellykket, en angriber kan være i stand til at brute tvinge krypteringsnøglen og forfalske den eksterne parrede enhed. Hvis reduktionen af ​​krypteringsnøglens længde ikke lykkes, angriberen vil ikke være i stand til at etablere et krypteret link, men kan stadig vises autentificeret til værten.

Hvordan kan BIAS Bluetooth bug (CVE-2020-10.135) udnyttes?

Den første betingelse for, at denne fejl kan udnyttes, er, at den angribende enhed er inden for det trådløse område for den sårbare Bluetooth-enhed. Den anden betingelse er, at enheden tidligere skulle have oprettet en BR / EDR-binding med en fjernenhed med en Bluetooth-adresse, der er kendt af angriberen.

"Til enheder, der understøtter tilstanden Secure Connections, angriberen hævder at være den tidligere parrede fjernenhed, men uden støtte for Secure Connections. Dette vil generelt give angriberen mulighed for at fortsætte med et angreb på ældre godkendelse, medmindre enheden er i tilstanden Secure Connections Only,”forskerne Forklar.

Det skal bemærkes, at hvis parringen er afsluttet via Secure Connections-metoden, angriberen kunne hævde at være den tidligere parrede fjernenhed, der ikke længere understøtter sikre forbindelser, og dermed nedgradere godkendelsessikkerheden.

Dette ville give angriberen mulighed for at udføre BIAS-angreb mod ældre godkendelse. Dette vil ikke være muligt, i tilfælde af at den målrettede enhed kun er i Secure Connections-tilstand. Hvis angriberen enten kan nedgradere godkendelse eller målrette en enhed, der ikke understøtter Secure Connections, et angreb ved hjælp af en lignende metode kan udføres – ved at starte en master-slave rolleomskifter.

Dette gøres for at opnå masterrollen med det formål at blive godkendelsesinitiator. I tilfælde af at dette forsøg er vellykket, godkendelsen med fjernenheden er afsluttet. Hvis fjernenheden ikke gensidigt autentificerer med angriberen i masterrollen, dette vil føre til den autentificering-komplette anmeldelse på begge enheder, til trods for angriberen ikke har linketasten.


I 2019, de samme forskere’ hold opdagede en anden farlig Bluetooth-sårbarhed, kendt som KNOB-angrebet. Problemet gjorde det muligt for trusselsaktører at angribe målrettede enheder og samtidig stjæle følsomme krypteringsnøgler under forbindelsesinitieringsprocessen.

Dette kan føre til kapring af al trafik og brugerinteraktion. Alt dette repræsenterer en enorm trussel mod Bluetooth-enheder. Det skal bemærkes, at problemet viste sig at stamme fra selve protokolstandarderne. Sikkerhedsrapporterne angiver, at problemet stammer fra oprettede tekniske specifikationer 20 år siden.

Endelig, undersøgelsen viser, at i tilfælde af, at en angriber bruger BIAS- og KNOB-bugs i kombination, godkendelsen på Bluetooth Classic-enheder, der kører i en sikker godkendelsestilstand, kan brydes.

Dette betyder, at Bluetooth-enheder skal modtage programrettelser mod begge BIAS (CVE-2020-10.135) og KNOB (CVE-2019-9506) sårbarheder for at undgå sikkerhedsrisici.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig