Zuhause > Cyber ​​Aktuelles > CVE-2020-10135: BIAS-Sicherheitsanfälligkeit im Bluetooth Classic-Protokoll
CYBER NEWS

CVE-2020-10135: BIAS-Sicherheitsanfälligkeit im Bluetooth Classic-Protokoll

Kürzlich wurde eine neue Art von böswilligem Angriff bekannt gegeben, basierend auf einer neuen Sicherheitslücke im Bluetooth-Funkprotokoll.

Der Angriff wurde BIAS genannt (Bias Impersonation AttackS) und erhält die Kennung CVE-2020-10135, und es betrifft die klassische Version des Bluetooth-Protokolls. Dies bedeutet, dass Geräte, wie Smartphones, Tablets, Laptops, intelligente IoT-Geräte, auf Bluetooth Classic verlassen sind ausgesetzt.




Wer hat die Sicherheitslücke entdeckt?? Forscher an der École Polytechnique Fédérale de Lausanne (EPFL) identifizierte den Fehler, Dies hängt mit dem Pairing in Bluetooth BR / EDR-Verbindungen zusammen. Die Sicherheitsanfälligkeit ermöglicht es Angreifern, ein zuvor verbundenes Remote-Gerät auszunutzen, um den Authentifizierungsvorgang mit einigen gekoppelten / verbundenen Geräten abzuschließen, ohne über den Verbindungsschlüssel zu verfügen, wie in der offiziellen Pressemitteilung erläutert. Die Sicherheitsanfälligkeit hängt mit der Schlüsselverhandlung von Bluetooth zusammen (KNOPF) Fehler, entdeckt in 2019:

Dies kann es einem Angreifer ermöglichen, eine reduzierte Stärke des Verschlüsselungsschlüssels mit einem Gerät auszuhandeln, das immer noch anfällig für die in offenbarte Schlüsselverhandlung von Bluetooth-Angriffen ist 2019. Wenn die Reduzierung der Länge des Verschlüsselungsschlüssels erfolgreich ist, Ein Angreifer kann möglicherweise den Verschlüsselungsschlüssel brutal erzwingen und das entfernte gekoppelte Gerät fälschen. Wenn die Reduzierung der Verschlüsselungsschlüssellänge nicht erfolgreich ist, Der Angreifer kann keine verschlüsselte Verbindung herstellen, erscheint dem Host jedoch möglicherweise weiterhin authentifiziert.

Wie kann der BIAS Bluetooth Fehler (CVE-2020-10135) ausgenutzt werden?

Die erste Bedingung für die Ausnutzung dieses Fehlers ist, dass sich das angreifende Gerät in drahtloser Reichweite des anfälligen Bluetooth-Geräts befindet. Die zweite Bedingung ist, dass das Gerät zuvor eine BR / EDR-Verbindung mit einem Remote-Gerät mit einer dem Angreifer bekannten Bluetooth-Adresse hergestellt hat.

"Für Geräte, die den Secure Connections-Modus unterstützen, Der Angreifer behauptet, das zuvor gekoppelte Remote-Gerät zu sein, unterstützt jedoch keine sicheren Verbindungen. Auf diese Weise kann der Angreifer im Allgemeinen einen Angriff auf die Legacy-Authentifizierung ausführen, es sei denn, das Gerät befindet sich im Modus "Nur sichere Verbindungen"," die Forscher erklären.

Es ist zu beachten, dass das Pairing über die Secure Connections-Methode abgeschlossen wurde, Der Angreifer könnte behaupten, das zuvor gekoppelte Remote-Gerät zu sein, das keine sicheren Verbindungen mehr unterstützt, Dadurch wird die Authentifizierungssicherheit herabgestuft.

Dies würde es dem Angreifer ermöglichen, den BIAS-Angriff gegen die Legacy-Authentifizierung durchzuführen. Dies wird nicht möglich sein, Falls sich das Zielgerät nur im Modus "Sichere Verbindungen" befindet. Wenn der Angreifer die Authentifizierung entweder herabstufen oder auf ein Gerät abzielen kann, das Secure Connections nicht unterstützt, Ein Angriff mit einer ähnlichen Methode kann ausgeführt werden – durch Initiieren eines Master-Slave-Rollenwechsels.

Dies geschieht, um die Hauptrolle mit dem Ziel zu erreichen, der Authentifizierungsinitiator zu werden. Falls dieser Versuch erfolgreich ist, Die Authentifizierung mit dem Remote-Gerät ist abgeschlossen. Wenn sich das Remote-Gerät nicht gegenseitig beim Angreifer in der Master-Rolle authentifiziert, Dies führt auf beiden Geräten zur Benachrichtigung über die vollständige Authentifizierung, obwohl der Angreifer den Link-Schlüssel nicht hat.


In 2019, die gleichen Forscher’ Team entdeckte eine weitere gefährliche Bluetooth-Sicherheitslücke, bekannt als der KNOB-Angriff. Das Problem ermöglichte es Bedrohungsakteuren effektiv, Zielgeräte anzugreifen und gleichzeitig während des Verbindungsinitiierungsprozesses vertrauliche Verschlüsselungsschlüssel zu stehlen.

Dies könnte dazu führen, dass der gesamte Datenverkehr und die Benutzerinteraktionen missbraucht werden. All dies stellt eine enorme Bedrohung für Bluetooth-Geräte dar. Es sollte beachtet werden, dass das Problem von den Protokollstandards selbst herrührt. Aus den Sicherheitsberichten geht hervor, dass das Problem aus den erstellten technischen Spezifikationen stammt 20 Jahre zuvor.

Schließlich, Die Forschung zeigt, dass für den Fall, dass ein Angreifer BIAS- und KNOB-Fehler in Kombination verwendet, Die Authentifizierung auf Bluetooth Classic-Geräten, die in einem sicheren Authentifizierungsmodus ausgeführt werden, kann unterbrochen werden.

Dies bedeutet, dass Bluetooth-Geräte Patches für beide BIAS empfangen müssen (CVE-2020-10135) und KNOPF (CVE-2019-9506) Sicherheitslücken, um Sicherheitsrisiken zu vermeiden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau