Accueil > Nouvelles Cyber > CVE-2020-10135: Vulnérabilité BIAS dans le protocole Bluetooth Classic
CYBER NOUVELLES

CVE-2020-10135: Vulnérabilité BIAS dans le protocole Bluetooth Classic

Un nouveau type d'attaque malveillante a récemment été dévoilé, basé sur une nouvelle faille de sécurité dans le protocole sans fil Bluetooth.

L'attaque a été appelée BIAS (Attaques d'usurpation d'identité biaisées) et reçoit l'identifiant CVE-2020-10135, et cela affecte la version classique du protocole Bluetooth. Cela signifie que les appareils, tels que les smartphones, comprimés, ordinateurs portables, appareils intelligents IoT, s'appuyant sur Bluetooth Classic sont exposés.




Qui a découvert la vulnérabilité? Researchers at the École Polytechnique Fédérale de Lausanne (EPFL) identifié la faille, qui est lié à l'appairage dans les connexions Bluetooth BR / EDR. Cette vulnérabilité permet aux attaquants d'exploiter un appareil distant précédemment lié pour terminer la procédure d'authentification avec certains appareils couplés / liés sans posséder la clé de liaison, comme expliqué dans le communiqué de presse officiel. La vulnérabilité est liée à la négociation de clé de Bluetooth (BOUTON) punaise, découvert dans 2019:

Cela peut permettre à un attaquant de négocier une force de clé de chiffrement réduite avec un appareil qui est toujours vulnérable à l'attaque par négociation de clé de Bluetooth décrite dans 2019. Si la réduction de la longueur de la clé de chiffrement réussit, un attaquant peut être en mesure de forcer brutalement la clé de chiffrement et d'usurper le périphérique couplé à distance. Si la réduction de la longueur de la clé de chiffrement échoue, l'attaquant ne pourra pas établir de lien crypté mais pourra toujours apparaître authentifié auprès de l'hôte.

Comment le bug Bluetooth BIAS peut-il (CVE-2020-10135) être exploité?

La première condition pour que ce bogue soit exploité est que le périphérique attaquant soit à portée sans fil du périphérique Bluetooth vulnérable. La deuxième condition est que l'appareil doit avoir préalablement établi une liaison BR / EDR avec un appareil distant avec une adresse Bluetooth connue de l'attaquant.

"Pour les appareils prenant en charge le mode Secure Connections, l'attaquant prétend être le périphérique distant précédemment couplé mais sans prise en charge des connexions sécurisées. Cela permettra généralement à l'attaquant de poursuivre une attaque sur l'authentification héritée, sauf si l'appareil est en mode Connexions sécurisées uniquement," les chercheurs Explique.

Il convient de noter que si le couplage a été effectué via la méthode Secure Connections, l'attaquant pourrait prétendre être le périphérique distant précédemment couplé qui ne prend plus en charge les connexions sécurisées, déclassant ainsi la sécurité d'authentification.

Cela permettrait à l'attaquant d'effectuer l'attaque BIAS contre l'authentification héritée. Ce ne sera pas possible, dans le cas où l'appareil ciblé est en mode Secure Connections uniquement. Si l'attaquant peut rétrograder l'authentification ou cibler un appareil qui ne prend pas en charge les connexions sécurisées, une attaque utilisant une méthode similaire peut être effectuée – en lançant un commutateur de rôle maître-esclave.

Ceci est fait pour atteindre le rôle de maître dans le but de devenir l'initiateur de l'authentification. Si cette tentative réussit, l'authentification avec le périphérique distant est terminée. Si le périphérique distant ne s'authentifie pas mutuellement avec l'attaquant dans le rôle maître, cela conduira à la notification d'authentification complète sur les deux appareils, malgré l'attaquant n'ayant pas la clé de liaison.


Dans 2019, les mêmes chercheurs’ équipe a découvert une autre vulnérabilité Bluetooth dangereuse, connu comme l'attaque KNOB. Le problème a effectivement permis aux acteurs de la menace d'attaquer les appareils ciblés tout en volant des clés de chiffrement sensibles pendant le processus d'initialisation de la connexion.

Cela pourrait conduire à détourner tout le trafic et les interactions des utilisateurs. Tout cela représente une énorme menace pour les appareils Bluetooth. Il convient de noter que le problème vient des normes de protocole elles-mêmes.. Les rapports de sécurité indiquent que le problème provenait des spécifications techniques créées 20 il y a des années.

Enfin, la recherche indique que si un attaquant utilise des bogues BIAS et KNOB en combinaison, l'authentification sur les appareils Bluetooth Classic fonctionnant en mode d'authentification sécurisé peut être interrompue.

Cela signifie que les appareils Bluetooth doivent recevoir des correctifs sur le BIAS (CVE-2020-10135) et BOUTON (CVE-2019-9506) vulnérabilités pour éviter tout risque de sécurité.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord