Een team van beveiligingsonderzoekers heeft een nieuw type aanval geïdentificeerd dat Bluetooth-apparaten in gevaar brengt. De kwetsbaarheden bevinden zich in Bluetooth Core- en Mesh-profielspecificaties, en kan aanvallers helpen hun inspanningen te verbergen als legitieme apparaten om man-in-the-middle-aanvallen uit te voeren.
VOOROORDEEL, of Bluetooth-imitatieaanvallen
BIAS genoemd, of Bluetooth-imitatieaanvallen, de kwetsbaarheden werden ontdekt door Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Centrum voor informatiebeveiliging, en Kasper Rasmussen Afdeling Computerwetenschappen Universiteit van Oxford.
“Onze aanvallen zijn gericht op de gestandaardiseerde Bluetooth-authenticatieprocedure, en zijn daarom effectief tegen elk standaard compatibel Bluetooth-apparaat. We noemen onze aanvallen Bluetooth-imitatieaanvallen (VOOROORDEEL),”Zeiden de onderzoekers in hun rapport.
“Onze proof of concept-implementatie maakt gebruik van een Bluetooth-ontwikkelingskit om de vereiste berichten te verzenden, elk apparaat met volledige toegang tot de Bluetooth-firmware en een Bluetooth-basisbandtransceiver kan de BIAS-aanvallen echter uitvoeren,”Verduidelijkte het rapport.
Hoe heeft het onderzoeksteam zijn proof of concept gecreëerd??
Om te bevestigen dat de BIAS-zwakheden een reële bedreiging vormen, de onderzoekers zetten ze in tegen 31 Bluetooth-apparaten (28 unieke Bluetooth-chips) van grote hardware- en softwareleveranciers, implementatie van alle belangrijke Bluetooth-versies, inclusief Apple, Qualcomm, Intel, Cipres, Broadcom, Samsung, en MVO.
Het is ook opmerkelijk dat vier afzonderlijke kwetsbaarheden werden blootgelegd in de Bluetooth Mesh Profile Specification-versies 1.0 en 1.0.1. Het totaal aan kwetsbaarheden is zes: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, en CVE-2020-26560.
“Onze aanvallen werken zelfs wanneer de slachtoffers de sterkste beveiligingsmodi van Bluetooth gebruiken, bijv., SSP en beveiligde verbindingen. Onze aanvallen zijn gericht op de gestandaardiseerde Bluetooth-authenticatieprocedure, en zijn daarom effectief tegen elk standaard compatibel Bluetooth-apparaat,” het rapport toegevoegd.
Leveranciers die worden getroffen door de BIAS-kwetsbaarheden
Het Android Open Source-project, Cisco, Microchip-technologie, en Red Hat behoren tot de leveranciers die worden getroffen door deze nieuwe Bluetooth-zwakke punten. Naar verluidt, AOSP, Cisco, en Microchip Technology werken al aan oplossingen om de risico's te verkleinen.
Bovendien, de Bluetooth Special Interest Group (ZICHZELF), verantwoordelijk voor de ontwikkeling van Bluetooth-standaarden, heeft ook beveiligingsmededelingen vrijgegeven. Het is raadzaam voor gebruikers om de nieuwste beschikbare updates van leveranciers van apparaten en besturingssystemen te installeren.
Vorige BIAS-zwakheden
Vorig jaar, onderzoekers meldden de CVE-2020-10135 kwetsbaarheid, ook een versie van de BIAS-aanval, die de klassieke versie van het Bluetooth-protocol beïnvloeden. Door het beveiligingslek kunnen aanvallers misbruik maken van een eerder gekoppeld extern apparaat om de authenticatieprocedure met sommige gekoppelde / gekoppelde apparaten te voltooien terwijl ze niet over de koppelingssleutel beschikken. De kwetsbaarheid hield verband met de sleutelonderhandelingen over Bluetooth (KNOP) kever, ontdekt in 2019.