Huis > Cyber ​​Nieuws > Bluetooth BIAS-kwetsbaarheden beïnvloeden Android Open Source Project, Cisco
CYBER NEWS

Bluetooth BIAS-kwetsbaarheden zijn van invloed op het Android Open Source-project, Cisco

bias-aanvallen-bluetooth-apparaten-sensorstechforum
Een team van beveiligingsonderzoekers heeft een nieuw type aanval geïdentificeerd dat Bluetooth-apparaten in gevaar brengt. De kwetsbaarheden bevinden zich in Bluetooth Core- en Mesh-profielspecificaties, en kan aanvallers helpen hun inspanningen te verbergen als legitieme apparaten om man-in-the-middle-aanvallen uit te voeren.

VOOROORDEEL, of Bluetooth-imitatieaanvallen

BIAS genoemd, of Bluetooth-imitatieaanvallen, de kwetsbaarheden werden ontdekt door Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Centrum voor informatiebeveiliging, en Kasper Rasmussen Afdeling Computerwetenschappen Universiteit van Oxford.

“Onze aanvallen zijn gericht op de gestandaardiseerde Bluetooth-authenticatieprocedure, en zijn daarom effectief tegen elk standaard compatibel Bluetooth-apparaat. We noemen onze aanvallen Bluetooth-imitatieaanvallen (VOOROORDEEL),”Zeiden de onderzoekers in hun rapport.




“Onze proof of concept-implementatie maakt gebruik van een Bluetooth-ontwikkelingskit om de vereiste berichten te verzenden, elk apparaat met volledige toegang tot de Bluetooth-firmware en een Bluetooth-basisbandtransceiver kan de BIAS-aanvallen echter uitvoeren,”Verduidelijkte het rapport.

Hoe heeft het onderzoeksteam zijn proof of concept gecreëerd??
Om te bevestigen dat de BIAS-zwakheden een reële bedreiging vormen, de onderzoekers zetten ze in tegen 31 Bluetooth-apparaten (28 unieke Bluetooth-chips) van grote hardware- en softwareleveranciers, implementatie van alle belangrijke Bluetooth-versies, inclusief Apple, Qualcomm, Intel, Cipres, Broadcom, Samsung, en MVO.

Het is ook opmerkelijk dat vier afzonderlijke kwetsbaarheden werden blootgelegd in de Bluetooth Mesh Profile Specification-versies 1.0 en 1.0.1. Het totaal aan kwetsbaarheden is zes: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, en CVE-2020-26560.

“Onze aanvallen werken zelfs wanneer de slachtoffers de sterkste beveiligingsmodi van Bluetooth gebruiken, bijv., SSP en beveiligde verbindingen. Onze aanvallen zijn gericht op de gestandaardiseerde Bluetooth-authenticatieprocedure, en zijn daarom effectief tegen elk standaard compatibel Bluetooth-apparaat,” het rapport toegevoegd.

Leveranciers die worden getroffen door de BIAS-kwetsbaarheden

Het Android Open Source-project, Cisco, Microchip-technologie, en Red Hat behoren tot de leveranciers die worden getroffen door deze nieuwe Bluetooth-zwakke punten. Naar verluidt, AOSP, Cisco, en Microchip Technology werken al aan oplossingen om de risico's te verkleinen.

Bovendien, de Bluetooth Special Interest Group (ZICHZELF), verantwoordelijk voor de ontwikkeling van Bluetooth-standaarden, heeft ook beveiligingsmededelingen vrijgegeven. Het is raadzaam voor gebruikers om de nieuwste beschikbare updates van leveranciers van apparaten en besturingssystemen te installeren.

Vorige BIAS-zwakheden

Vorig jaar, onderzoekers meldden de CVE-2020-10135 kwetsbaarheid, ook een versie van de BIAS-aanval, die de klassieke versie van het Bluetooth-protocol beïnvloeden. Door het beveiligingslek kunnen aanvallers misbruik maken van een eerder gekoppeld extern apparaat om de authenticatieprocedure met sommige gekoppelde / gekoppelde apparaten te voltooien terwijl ze niet over de koppelingssleutel beschikken. De kwetsbaarheid hield verband met de sleutelonderhandelingen over Bluetooth (KNOP) kever, ontdekt in 2019.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens