Các học giả từ École Polytechnique Fédérale de Lausanne (EPFL) tiết lộ một lỗ hổng bảo mật trong Bluetooth có khả năng cho phép kẻ tấn công giả mạo một thiết bị được ghép nối từ xa, phơi bày hàng tỷ thiết bị hiện đại cho tin tặc.
Các cuộc tấn công, được đặt tên là Tấn công giả mạo Bluetooth hoặc BIAS, liên quan đến Bluetooth Classic, hỗ trợ Tốc độ cơ bản (BR) và Tốc độ dữ liệu nâng cao (EDR) để truyền dữ liệu không dây giữa các thiết bị.
“Thông số kỹ thuật Bluetooth chứa các lỗ hổng cho phép thực hiện các cuộc tấn công mạo danh trong quá trình thiết lập kết nối an toàn”, các nhà nghiên cứu nêu trong bài báo. “Các lỗ hổng như vậy bao gồm việc thiếu xác thực lẫn nhau bắt buộc, chuyển đổi vai trò quá mức cho phép và hạ cấp thủ tục xác thực.”
Trước tác động rộng rãi của lỗ hổng, các nhà nghiên cứu cho biết họ có trách nhiệm tiết lộ những phát hiện cho Nhóm quan tâm đặc biệt Bluetooth (SIG), tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth, vào tháng 12 năm 2019.
Bluetooth SIG thừa nhận lỗ hổng, thêm vào đó đã thực hiện các thay đổi để giải quyết lỗ hổng. “Những thay đổi này sẽ được đưa vào bản sửa đổi đặc điểm kỹ thuật trong tương lai,” SIG nói.
Cuộc tấn công BIAS
Để BIAS thành công, một thiết bị tấn công cần phải nằm trong phạm vi không dây của thiết bị Bluetooth dễ bị tấn công trước đó đã thiết lập kết nối BR / EDR với một thiết bị Bluetooth khác có kẻ tấn công biết địa chỉ.
Lỗ hổng bắt nguồn từ cách hai thiết bị được ghép nối trước đó xử lý khóa dài hạn, còn được gọi là khóa liên kết, được sử dụng để xác thực lẫn nhau các thiết bị và kích hoạt kết nối an toàn giữa chúng.
Khóa liên kết cũng đảm bảo rằng người dùng không phải ghép nối thiết bị của mình mỗi khi xảy ra quá trình truyền dữ liệu giữa tai nghe không dây và điện thoại hoặc giữa hai máy tính xách tay.
Kẻ tấn công, sau đó, có thể khai thác lỗi để yêu cầu kết nối với thiết bị dễ bị tổn thương bằng cách giả mạo địa chỉ Bluetooth của đầu bên kia và ngược lại, do đó giả mạo danh tính và có quyền truy cập đầy đủ vào thiết bị khác mà không thực sự sở hữu khóa ghép nối dài hạn được sử dụng để thiết lập kết nối.
Nói cách khác, cuộc tấn công cho phép một diễn viên xấu mạo danh địa chỉ của một thiết bị được ghép nối trước đó với thiết bị đích.
Hơn nữa, BIAS có thể được kết hợp với các cuộc tấn công khác, bao gồm cả cuộc tấn công KNOB (Đàm phán chính của Bluetooth), xảy ra khi bên thứ ba buộc hai hoặc nhiều nạn nhân đồng ý về khóa mã hóa với entropy giảm, do đó cho phép kẻ tấn công vũ phu- buộc khóa mã hóa và sử dụng nó để giải mã thông tin liên lạc.
Thiết bị không được cập nhật kể từ tháng 12 năm 2019 bị ảnh hưởng
Với hầu hết các thiết bị Bluetooth tuân thủ tiêu chuẩn bị ảnh hưởng bởi lỗ hổng này, các nhà nghiên cứu cho biết họ đã thử nghiệm cuộc tấn công chống lại tới 30 thiết bị, bao gồm điện thoại thông minh, máy tính bảng, máy tính xách tay, tai nghe và máy tính bảng đơn như Raspberry Pi. Tất cả các thiết bị được phát hiện là dễ bị tấn công BIAS.
Bluetooth SIG cho biết họ đang cập nhật Thông số kỹ thuật Bluetooth Core để “tránh việc hạ cấp các kết nối an toàn thành mã hóa cũ”, cho phép kẻ tấn công khởi tạo “một công tắc vai trò chủ nô để đặt chính nó vào vai trò chủ và trở thành người khởi tạo xác thực.”
Ngoài việc kêu gọi các công ty áp dụng các bản vá cần thiết, tổ chức này đang khuyến nghị người dùng Bluetooth cài đặt các bản cập nhật mới nhất từ các nhà sản xuất thiết bị và hệ điều hành.
“Các cuộc tấn công BIAS là các vấn đề phát hiện đầu tiên liên quan đến các quy trình xác thực thiết lập kết nối an toàn của Bluetooth, chuyển đổi vai trò đối nghịch và hạ cấp Kết nối an toàn”, nhóm nghiên cứu kết luận. “Các cuộc tấn công BIAS là lén lút, vì thiết lập kết nối an toàn Bluetooth không yêu cầu tương tác người dùng.”
//l &&! o && (jQuery.ajax ({url: "https://thehackernews.com/feed/posts/default?alt=json-in-script&max-results=4", gõ: "get", cache :! 1, dataType: "jsonp", thành công: function (e) {for (var t = "http://feedproxy.google.com/", r = "http://feedproxy.google.com/", s = 0; s <e.feed.entry.length; s ++) {for (var a = 0; a <e.feed.entry (s) .link.length; a ++) if ("thay thế" == e.feed.entry ( s) .link (a) .rel) {t = e.feed.entry (s) .link (a) .href; break} if ("nội dung" trong e.feed.entry (s)) var n = e .feed.entry (s) .content. $ t; other n = "Tóm tắt" trong e.feed.entry (s)? e.feed.entry (s) .summary. $ t: "http: // feedproxy. google.com/";100<(n=n.replace(/) *> / g, "http://feedproxy.google.com/")). length && (n = n.sub chuỗi (0,90)); var l = e.feed.entry (s) .title. $ t; l = l.sub chuỗi (0,50); var o = e.feed.entry (s) .media $ Thumb.url.replace (/ / s72 -c -e100 /, "/ s260-e100 "); o = o.replace (/ http: / / 1 .bp .blogspot .com / | http: / / 2 .bp .blogspot .com / | http: / / 3 .bp .blogspot .com / | http: / / 4 .bp .blogspot .com / | https: / / 1 .bp .blogspot .com / | https: / / 2 .bp .blogspot .com / | https: / / 3 .bp .blogspot .com / | https: / / 4 .bp .blogspot .com //, "https://thehackernews.com/images/"), r + = '
"} r + =" http://feedproxy.google.com/ ", document.getEuityById (" result ") .innerHTML = r}}), e = window, t = document, r =" script ", s =" stackSonar ", e.StackSonarObject = s, e (s) = e (s)" http://feedproxy.google.com/ "function () {(e (s) .q = e (s) .q" http : //feedproxy.google.com/ "()). push (argument)}, e (s) .l = 1 * Ngày mới, a = t.createEuity (r), n = t.getElementsByTagName (r) ( 0), a.async = 1, a.src = "https://www.stack-sonar.com/ping.js", n.parentNode.insertB Before (a, n), stackSonar ("stack-connect", "233"), o =! 0)})});//))> . (tagsToTranslate) hack bluetooth (t) hack Bluetooth (t) lỗ hổng bluetooth (t) Internet of Things (t) hack điện thoại thông minh (t) Lỗ hổng
Không có nhận xét nào:
Đăng nhận xét