Huis > Cyber ​​Nieuws > CVE-2020-10135: BIAS-beveiligingslek in het Bluetooth Classic-protocol
CYBER NEWS

CVE-2020-10135: BIAS-beveiligingslek in het Bluetooth Classic-protocol

Onlangs werd een nieuw type kwaadaardige aanval onthuld, gebaseerd op een nieuwe beveiligingsfout in het draadloze Bluetooth-protocol.

De aanval heet BIAS (Bias imitatie-aanvallen) en krijgt de ID CVE-2020-10135, en het beïnvloedt de klassieke versie van het Bluetooth-protocol. Dit betekent dat apparaten, zoals smartphones, tablets, laptops, slimme IoT-apparaten, vertrouwen op Bluetooth Classic worden weergegeven.




Wie ontdekte de kwetsbaarheid? Onderzoekers aan de École Polytechnique Fédérale de Lausanne (EPFL) identificeerde de fout, die verband houdt met koppelen in Bluetooth BR / EDR-verbindingen. Door het beveiligingslek kunnen aanvallers gebruikmaken van een eerder verbonden extern apparaat om de verificatieprocedure met sommige gekoppelde / verbonden apparaten te voltooien zonder de koppelingssleutel te bezitten, zoals uitgelegd in het officiële persbericht. De kwetsbaarheid houdt verband met de sleutelonderhandeling van Bluetooth (KNOP) kever, ontdekt in 2019:

Dit kan een aanvaller in staat stellen om te onderhandelen over een verminderde sterkte van de coderingssleutel met een apparaat dat nog steeds kwetsbaar is voor de Key Negotiation of Bluetooth-aanval zoals bekendgemaakt in 2019. Als de reductie van de coderingssleutel is gelukt, een aanvaller kan mogelijk de coderingssleutel bruut forceren en het op afstand gekoppelde apparaat vervalsen. Als de reductie van de coderingssleutel niet is gelukt, de aanvaller kan geen versleutelde link tot stand brengen, maar kan nog steeds worden geverifieerd door de host.

Hoe kan de BIAS Bluetooth-bug (CVE-2020-10135) worden uitgebuit?

De eerste voorwaarde voor misbruik van deze bug is dat het aanvallende apparaat zich binnen het draadloze bereik van het kwetsbare Bluetooth-apparaat bevindt. De tweede voorwaarde is dat het apparaat eerder een BR / EDR-verbinding met een extern apparaat met een bij de aanvaller bekend Bluetooth-adres tot stand had moeten brengen..

"Voor apparaten die de modus Veilige verbindingen ondersteunen, de aanvaller beweert het eerder gekoppelde externe apparaat te zijn, maar zonder ondersteuning voor beveiligde verbindingen. Hierdoor kan de aanvaller over het algemeen doorgaan met een aanval op verouderde verificatie, tenzij het apparaat zich in de modus Alleen beveiligde verbindingen bevindt," de onderzoekers uitleggen.

Opgemerkt moet worden dat als de koppeling is voltooid via de Secure Connections-methode, de aanvaller zou kunnen beweren het eerder gekoppelde externe apparaat te zijn dat geen veilige verbindingen meer ondersteunt, waardoor de authenticatiebeveiliging wordt verlaagd.

Hierdoor kan de aanvaller de BIAS-aanval uitvoeren tegen de verouderde verificatie. Dit is niet mogelijk, als het doelapparaat zich in de modus Alleen beveiligde verbindingen bevindt. Als de aanvaller authenticatie kan downgraden of een apparaat kan targeten dat Secure Connections niet ondersteunt, een aanval met een vergelijkbare methode kan worden uitgevoerd – door het initiëren van een master-slave-rolschakelaar.

Dit wordt gedaan om de hoofdrol te bereiken met als doel de authenticatie-initiator te worden. Indien deze poging slaagt, de authenticatie met het externe apparaat is voltooid. Als het externe apparaat niet wederzijds authenticeert met de aanvaller in de hoofdrol, dit zal leiden tot de verificatie-voltooide melding op beide apparaten, ondanks dat de aanvaller de koppelingssleutel niet heeft.


In 2019, dezelfde onderzoekers’ team ontdekte nog een gevaarlijke Bluetooth-kwetsbaarheid, bekend als de KNOB-aanval. Het probleem stelde bedreigingsactoren in staat om gerichte apparaten aan te vallen en tegelijkertijd gevoelige coderingssleutels te stelen tijdens het verbindingsinitiatieproces.

Dit kan leiden tot het kapen van al het verkeer en gebruikersinteracties. Dit alles vormt een enorme bedreiging voor Bluetooth-apparaten. Opgemerkt moet worden dat het probleem bleek te komen uit de protocolstandaarden zelf. Uit de beveiligingsrapporten blijkt dat het probleem afkomstig was van technische specificaties die zijn gemaakt 20 jaren geleden.

Eindelijk, het onderzoek wijst uit dat ingeval een aanvaller BIAS en KNOB-bugs in combinatie gebruikt, de authenticatie op Bluetooth Classic-apparaten die in een beveiligde authenticatiemodus worden uitgevoerd, kan worden verbroken.

Dit betekent dat Bluetooth-apparaten patches moeten ontvangen tegen beide BIAS (CVE-2020-10135) en KNOB (CVE-2019-9506) kwetsbaarheden om veiligheidsrisico's te vermijden.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens