Ein Team von Sicherheitsforschern identifizierte eine neue Art von Angriff, der Bluetooth-Geräte gefährdet. Die Sicherheitsanfälligkeiten befinden sich in den Bluetooth Core- und Mesh-Profilspezifikationen, und könnte Angreifern helfen, ihre Bemühungen als legitime Mittel zu verbergen, um Man-in-the-Middle-Angriffe durchzuführen.
VORSPANNEN, oder Bluetooth Impersonation AttackS
BIAS genannt, oder Bluetooth Impersonation AttackS, Die Sicherheitslücken wurden von der Daniele Antonioli School of Computer- und Kommunikationswissenschaften EPFL entdeckt, Nils Ole Tippenhauer CISPA Helmholtz Center for Information Security, und Kasper Rasmussen Institut für Informatik Universität Oxford.
„Unsere Angriffe zielen auf das standardisierte Bluetooth-Authentifizierungsverfahren ab, und sind daher gegen jedes standardkonforme Bluetooth-Gerät wirksam. Wir bezeichnen unsere Angriffe als Bluetooth-Identitätswechselangriffe (VORSPANNEN),Sagten die Forscher in ihrem Bericht.
„Unsere Proof-of-Concept-Implementierung nutzt ein Bluetooth-Entwicklungskit, um die erforderlichen Nachrichten zu senden, Jedes Gerät mit vollem Zugriff auf die Bluetooth-Firmware und einen Bluetooth-Basisband-Transceiver kann die BIAS-Angriffe ausführen,Der Bericht wurde klargestellt.
Wie hat das Forschungsteam seinen Proof of Concept erstellt??
Um zu bestätigen, dass die BIAS-Schwachstellen eine echte Bedrohung darstellen, Die Forscher setzten sie dagegen ein 31 Bluetooth-Geräte (28 einzigartige Bluetooth-Chips) von großen Hardware- und Softwareanbietern, Implementierung aller wichtigen Bluetooth-Versionen, darunter Apple, Qualcomm, Intel, Zypresse, Broadcom, Samsung, und CSR.
Es ist auch bemerkenswert, dass in den Versionen der Bluetooth-Netzprofilspezifikation vier separate Sicherheitslücken entdeckt wurden 1.0 und 1.0.1. Die Gesamtzahl der Sicherheitslücken beträgt sechs: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, und CVE-2020-26560.
“Unsere Angriffe funktionieren auch dann, wenn die Opfer die stärksten Sicherheitsmodi von Bluetooth verwenden, z.B., SSP und sichere Verbindungen. Unsere Angriffe zielen auf das standardisierte Bluetooth-Authentifizierungsverfahren ab, und sind daher gegen jedes standardkonforme Bluetooth-Gerät wirksam,” der Bericht hinzugefügt.
Von den BIAS-Sicherheitslücken betroffene Anbieter
Das Android Open Source Projekt, Cisco, Mikrochip-Technologie, und Red Hat gehören zu den Anbietern, die von diesen neuen Bluetooth-Schwachstellen betroffen sind. Wie verlautet, AOSP, Cisco, und Microchip Technology arbeiten bereits an Lösungen, um die Risiken zu minimieren.
Außerdem, die Bluetooth Special Interest Group (SICH SELBST), verantwortlich für die Entwicklung von Bluetooth-Standards, hat auch Sicherheitshinweise veröffentlicht. Es wird empfohlen, dass Benutzer die neuesten verfügbaren Updates von Geräte- und Betriebssystemherstellern installieren.
Frühere BIAS-Schwächen
Letztes Jahr, Forscher berichteten die CVE-2020-10135 Sicherheitslücke, auch eine Version des BIAS-Angriffs, Auswirkungen auf die klassische Version des Bluetooth-Protokolls. Die Sicherheitsanfälligkeit kann es Angreifern ermöglichen, ein zuvor verbundenes Remote-Gerät auszunutzen, um den Authentifizierungsvorgang mit einigen gekoppelten / verbundenen Geräten abzuschließen, ohne über den Verbindungsschlüssel zu verfügen. Die Sicherheitsanfälligkeit hing mit der Schlüsselverhandlung von Bluetooth zusammen (KNOPF) Fehler, entdeckt in 2019.