CVE-2020-10135: Vulnerabilidade do BIAS no protocolo Bluetooth Classic
CYBER NEWS

CVE-2020-10135: Vulnerabilidade do BIAS no protocolo Bluetooth Classic

Um novo tipo de ataque malicioso foi divulgado recentemente, com base em uma nova falha de segurança no protocolo sem fio Bluetooth.

O ataque foi chamado de BIAS (Ataques de representação de viés) e recebe o identificador CVE-2020-10135, e isso afeta a versão clássica do protocolo Bluetooth. Isso significa que os dispositivos, tais como smartphones, tablets, laptops, dispositivos IoT inteligentes, confiando no Bluetooth Classic são expostos.




Quem descobriu a vulnerabilidade? Pesquisadores da École Polytechnique Fédérale de Lausanne (EPFL) identificou a falha, relacionado ao emparelhamento em conexões Bluetooth BR / EDR. A vulnerabilidade permite que os invasores explorem um dispositivo remoto anteriormente vinculado para concluir o procedimento de autenticação com alguns dispositivos emparelhados / vinculados, sem possuir a chave de link, como explicado no comunicado de imprensa oficial. A vulnerabilidade está relacionada à principal negociação de Bluetooth (BOTÃO) erro, descoberto em 2019:

Isso pode permitir que um invasor negocie uma força reduzida da chave de criptografia com um dispositivo ainda vulnerável ao ataque de Negociação de chave do Bluetooth divulgado em 2019. Se a redução do comprimento da chave de criptografia for bem-sucedida, um invasor pode conseguir forçar com força a chave de criptografia e falsificar o dispositivo emparelhado remoto. Se a redução do comprimento da chave de criptografia for malsucedida, o invasor não conseguirá estabelecer um link criptografado, mas ainda poderá parecer autenticado no host.

Como o bug do BIAS Bluetooth (CVE-2020-10135) ser explorado?

A primeira condição para que esse bug seja explorado é que o dispositivo atacante esteja dentro do alcance sem fio do vulnerável dispositivo Bluetooth. A segunda condição é que o dispositivo tenha previamente estabelecido uma ligação BR / EDR com um dispositivo remoto com um endereço Bluetooth conhecido pelo invasor.

Para dispositivos compatíveis com o modo Secure Connections, o invasor afirma ser o dispositivo remoto anteriormente emparelhado, mas sem suporte para conexões seguras. Isso geralmente permite que o invasor prossiga com um ataque à autenticação herdada, a menos que o dispositivo esteja no modo Somente conexões seguras," Os pesquisadores explicar.

Note-se que, se o emparelhamento tiver sido concluído através do método Secure Connections, o invasor pode alegar ser o dispositivo remoto anteriormente emparelhado que não suporta mais conexões seguras, desclassificando assim a segurança de autenticação.

Isso permitiria ao invasor executar o ataque do BIAS contra a autenticação herdada. Isso não será possível, caso o dispositivo de destino esteja no modo somente Conexões Seguras. Se o invasor puder fazer o downgrade da autenticação ou segmentar um dispositivo que não seja compatível com o Secure Connections, um ataque usando um método semelhante pode ser realizado – iniciando uma chave de função mestre-escravo.

Isso é feito para atingir a função principal com o objetivo de se tornar o iniciador de autenticação. Caso esta tentativa seja bem sucedida, a autenticação com o dispositivo remoto é concluída. Se o dispositivo remoto não se autenticar mutuamente com o invasor na função principal, isso levará à notificação de autenticação completa nos dois dispositivos, apesar do invasor não ter a chave de link.


No 2019, os mesmos pesquisadores’ equipe descobriu outra vulnerabilidade Bluetooth perigosa, conhecido como o ataque KNOB. O problema efetivamente permitiu que os agentes de ameaças atacassem dispositivos de destino e, ao mesmo tempo, roubassem chaves de criptografia confidenciais durante o processo de iniciação da conexão.

Isso pode levar ao seqüestro de todo tráfego e interações do usuário. Tudo isso representa uma tremenda ameaça para dispositivos Bluetooth. Note-se que o problema foi provocado pelos próprios padrões de protocolo. Os relatórios de segurança indicam que o problema veio de especificações técnicas criadas 20 anos atrás.

Finalmente, a pesquisa indica que, no caso de um invasor usar erros BIAS e KNOB em combinação, a autenticação em dispositivos Bluetooth Classic executando em um modo de autenticação segura pode ser interrompida.

Isso significa que os dispositivos Bluetooth devem receber patches contra o BIAS. (CVE-2020-10135) e KNOB (CVE-2019-9506) vulnerabilidades para evitar riscos à segurança.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...