Bluetooth грешките отварят вратата за нападателите да се представят за устройства

 

Участниците в заплахите могат да използват уязвимости в спецификациите на Bluetooth Core и Mesh, за да се представят за устройства по време на сдвояване, проправяйки път към атаки човек-в-средата (MITM).

Уязвимостите, разкрити от изследователите в Националната агенция за информационни системи (ANSSI) и разкрити в понеделник, позволяват “атаки за представяне под чужда самоличност и разкриване на AuthValue” според консултативния център за координация на CERT на университета Карнеги Мелън.

Bluetooth Ядро и Мрежа са отделни спецификации, подходящи за устройства с ниска енергия и Интернет на нещата (IoT) или и комуникация на устройства много към много (m: m) за широкомащабни мрежи.

Уязвимостите са както следва:

CVE-2020-26558: Уязвимост в протокола Passkey Entry, използван по време на Secure Simple Pairing (SSP), Secure Connections (SC) и LE Secure Connections (LESC) в Bluetooth Core (v.21 – 5.2). Изработени отговори могат да се изпращат по време на сдвояване от нападател, за да се определи всеки бит от произволно генерирания Passkey, генериран по време на сдвояването, което води до представяне под чужда самоличност.

CVE-2020-26555: Друга уязвимост в Bluetooth Core (v1.0B до 5.2), процедурата за сдвояване с PIN / BRR EDR също може да бъде злоупотребена за целите на представянето. Атакуващите могат да фалшифицират адресите на Bluetooth устройства на целевото устройство, да отразяват кодирани nonces и да завършат сдвояването на пин-код BR / EDR, без да знаят пин кода. Тази атака изисква злонамерено устройство да бъде в безжичен обхват.

CVE-2020-26560: Въздействайки на Bluetooth Mesh (v.1.0, 1.0.1), тази уязвимост може да позволи на хакерите да подправят устройства, които се предоставят чрез създадени отговори, създадени, за да изглежда, че притежават AuthValue. Това може да им даде достъп до валидни NetKey и AppKey. Устройството на нападателя трябва да е в безжичния обхват на Mesh Provisioner.

CVE-2020-26557: Засягайки Bluetooth Mesh (v.1.0, 1.0.1), протоколът Mesh Provisioning може да позволи на атакуващите да извършат груба сила и да осигурят фиксирана стойност AuthValue или такава, която е „избрана предсказуемо или с ниска ентропия“, което води до MiTM атакува бъдещи опити за осигуряване.

CVE-2020-26556: Ако AuthValue може да бъде идентифициран по време на осигуряването, протоколът за удостоверяване на Bluetooth Mesh (v.1.0, 1.0.1) е уязвим и може да бъде злоупотребяван, за да се осигури Netkey. Изследователите обаче отбелязват, че нападателите трябва да идентифицират AuthValue преди изтичане на сесията.

CVE-2020-26559: Процедурата за предоставяне на Mesh, използвана от Bluetooth Mesh (v.1.0, 1.0.1), позволява на нападателите, с предоставяне – но без достъп до AuthValue – да идентифицират AuthValue без необходимост от груба сила атака.

“Дори когато се използва произволно генерирана AuthValue с пълни 128-битови ентропия, нападателят, придобиващ публичния ключ на доставчика, предоставяща стойност за потвърждение и предоставяне на произволна стойност, и предоставящ своя публичен ключ за използване в процедурата за предоставяне, ще бъде в състояние за директно изчисляване на AuthValue “, се казва в препоръката.

Изследователите също така идентифицират потенциална уязвимост в Bluetooth Core, свързана с LE Legacy Pairing във версии 4.0 до 5.2, която може да позволи на контролирано от нападателя устройство да извършва сдвояване без знания за временни ключове (TK).

Проектът с отворен код за Android, Cisco, Cradlepoint, Intel, Microchip Technology и Red Hat, са цитирани като доставчици със софтуер, уязвим за разкритите уязвимости, под някаква или друга форма.

Проектът за Android с отворен код казва: „Android оцени този проблем като висока степен на сериозност за Android OS и ще издаде кръпка за тази уязвимост в предстоящия бюлетин за сигурност на Android.“

Cisco каза:

„Cisco проучи въздействието на гореспоменатите уязвимости на спецификацията на Bluetooth и в момента чака всички отделни екипи за разработка на продукти да предоставят софтуерни корекции, за да се справят с тях.“

Microchip Technologies е също работи на кръпки.

Red Hat, Cradlepoint и Intel не издадоха изявления на екипа преди публичното оповестяване.

Bluetooth Special Interest Group (SIG), която работи по разработването на глобални стандарти за Bluetooth, също публикува отделни съвети за сигурност.

За да се намали рискът от експлойт, трябва да се приемат актуализации от производителите на операционни системи, след като бъдат предоставени.

Изследването следва отделен проблем за сигурността, свързан с Bluetooth, разкрит през септември 2020 г. от академичните среди на университета Purdue. Наречена Bluetooth Low Energy Spoofing Attack (BLESA), уязвимостта засяга устройства, работещи по протокола Bluetooth Low Energy (BLE), система, използвана при ограничена мощност на батерията.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com