Casa > Cyber ​​Notizie > CVE-2020-10135: Vulnerabilità BIAS nel protocollo Bluetooth classico
CYBER NEWS

CVE-2.020-10.135: Vulnerabilità BIAS nel protocollo Bluetooth classico

Un nuovo tipo di attacco dannoso è stato recentemente rivelato, basato su un nuovo difetto di sicurezza nel protocollo wireless Bluetooth.

L'attacco è stato chiamato BIAS (Bias Impersonation AttackS) e viene fornito l'identificatore CVE-2020-10135, e influisce sulla versione classica del protocollo Bluetooth. Ciò significa che i dispositivi, come smartphone, compresse, computer portatili, dispositivi IoT intelligenti, basandosi su Bluetooth Classic sono esposti.




Chi ha scoperto la vulnerabilità? Ricercatori presso l'École Polytechnique Fédérale di Losanna (EPFL) identificato il difetto, che è correlato all'associazione nelle connessioni Bluetooth BR / EDR. La vulnerabilità consente agli aggressori di sfruttare un dispositivo remoto precedentemente collegato per completare la procedura di autenticazione con alcuni dispositivi accoppiati / collegati senza possedere la chiave di collegamento, come spiegato nel comunicato stampa ufficiale. La vulnerabilità è legata alla negoziazione chiave di Bluetooth (POMELLO) insetto, scoperto nel 2019:

Ciò può consentire a un utente malintenzionato di negoziare una forza della chiave di crittografia ridotta con un dispositivo che è ancora vulnerabile alla negoziazione chiave dell'attacco Bluetooth descritta in 2019. Se la riduzione della lunghezza della chiave di crittografia ha esito positivo, un utente malintenzionato potrebbe essere in grado di forzare la chiave di crittografia e falsificare il dispositivo associato remoto. Se la riduzione della lunghezza della chiave di crittografia non ha esito positivo, l'attaccante non sarà in grado di stabilire un collegamento crittografato ma potrebbe comunque apparire autenticato all'host.

Come può il bug BIAS Bluetooth (CVE-2.020-10.135) essere sfruttato?

La prima condizione per lo sfruttamento di questo bug è che il dispositivo attaccante si trovi nel raggio di portata wireless del dispositivo Bluetooth vulnerabile. La seconda condizione è che il dispositivo dovrebbe aver precedentemente stabilito un legame BR / EDR con un dispositivo remoto con un indirizzo Bluetooth noto all'attaccante.

"Per dispositivi che supportano la modalità Secure Connections, l'attaccante afferma di essere il dispositivo remoto precedentemente associato ma senza supporto per Secure Connections. Ciò generalmente consentirà all'attaccante di procedere con un attacco all'autenticazione legacy a meno che il dispositivo non sia in modalità Solo connessioni protette,”i ricercatori spiegare.

Va notato che se l'associazione è stata completata tramite il metodo Secure Connections, l'attaccante potrebbe affermare di essere il dispositivo remoto precedentemente associato che non supporta più connessioni sicure, declassando così la sicurezza dell'autenticazione.

Ciò consentirebbe all'attaccante di eseguire l'attacco BIAS contro l'autenticazione legacy. Questo non sarà possibile, nel caso in cui il dispositivo target sia in modalità Solo connessioni sicure. Se l'utente malintenzionato può effettuare il downgrade dell'autenticazione o effettuare il targeting di un dispositivo che non supporta Secure Connections, un attacco con un metodo simile può essere effettuato – avviando un interruttore di ruolo master-slave.

Questo viene fatto per ottenere il ruolo principale allo scopo di diventare l'iniziatore dell'autenticazione. Nel caso in cui questo tentativo abbia esito positivo, l'autenticazione con il dispositivo remoto è stata completata. Se il dispositivo remoto non si autentica reciprocamente con l'attaccante nel ruolo principale, questo porterà alla notifica di autenticazione completa su entrambi i dispositivi, nonostante l'attaccante non abbia la chiave di collegamento.


In 2019, gli stessi ricercatori’ il team ha scoperto un'altra pericolosa vulnerabilità Bluetooth, conosciuto come l'attacco MANOPOLA. Il problema ha effettivamente consentito agli attori delle minacce di attaccare i dispositivi di destinazione rubando allo stesso tempo chiavi di crittografia sensibili durante il processo di avvio della connessione.

Ciò potrebbe portare a dirottare tutto il traffico e le interazioni dell'utente. Tutto ciò rappresenta un'enorme minaccia per i dispositivi Bluetooth. Va notato che il problema è stato riscontrato dagli stessi standard di protocollo. I report sulla sicurezza indicano che il problema deriva dalle specifiche tecniche create 20 anni fa.

Infine, la ricerca indica che nel caso in cui un utente malintenzionato utilizzi i bug BIAS e KNOB in combinazione, l'autenticazione su dispositivi Bluetooth Classic in esecuzione in una modalità di autenticazione sicura può essere interrotta.

Ciò significa che i dispositivi Bluetooth devono ricevere patch su entrambi i BIAS (CVE-2.020-10.135) e MANOPOLA (CVE-2019-9506) vulnerabilità per evitare rischi per la sicurezza.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo