TeamQuest Blog

BIAS – groźna podatność standardu Bluetooth dotyczy milionów urządzeń

BIAS – groźna podatność standardu Bluetooth dotyczy milionów urządzeń

Maciej Olanicki , 20.05.2020 r.

Naukowcy Federalnej Szkoły Politechnicznej w Lozannie odnaleźli groźną podatność w standardzie Bluetooth, która naraża na szwank bezpieczeństwo trudnej do oszacowania liczby urządzeń najpopularniejszych producentów, m.in. Apple, Samsunga, wybranych układów Snapdragon. Zagrożone są smartfony, tablety, laptopy, a nawet słuchawki bezprzewodowe czy komputery jednopłytkowe Raspberry Pi. Bluetooth SIG jak dotąd nie opublikowało jeszcze zaktualizowanej specyfikacji.

Bluetooth Impersonation AttackS

Nowy atak na Bluetooth nosi nazwę BIAS (ang. fałsz od Bluetooth Impersonation AttackS). Podatność tkwi w mechanizmie wymiany klucza podczas pierwszego parowania urządzeń. Wymieniany jest wówczas tzw. link key, który pozwala na wznowienie komunikacji bez konieczności każdorazowego ponownego parowania urządzeń. Dzięki podatności BIAS napastnik może podszyć się pod jedno ze sparowanych urządzeń i uwierzytelnić się nawet, jeśli nie dysponuje wspomnianym kluczem generowanym podczas parowania.

W rezultacie napastnik może po uwierzytelnieniu wymusić obniżenie siły klucza szyfrowania w przypadku urządzeń podatnych na ujawniony w 2019 roku atak Key Negotiation of Bluetooth. Następnie możliwe jest zastosowanie ataku brute force, złamanie klucza i uzyskanie dostępu do urządzenia. Jeśli zaś urządzenie-ofiara zabezpieczone jest przed KNoB, to nadal możliwe jest uzyskanie przez atakującego uwierzytelnienia.

Konieczna aktualizacja specyfikacji

Aby atak był możliwy, napastnik musi się oczywiście znajdować w fizycznym zasięgu. W przypadku urządzeń korzystających z trybu Secure Connections wystarczy, aby napastnik podszył się pod już wcześniej sparowane urządzenie, ale pozbawione wsparcia SC. To pozwoli na uzyskanie starszej wersji uwierzytelniania pozbawionej trybu SC w trybie master-slave, gdzie masterem jest urządzenie napastnika. Uwierzytelnienie jest możliwe, nawet jeśli nie posiada ono klucza generowanego przy pierwszym parowaniu.

Bluetooth SIG zapowiedziało już zmiany w specyfikacji Bluetooth, która uchronią urządzenia przez atakiem BIAS. Zanim to się jednak stanie producenci mają wzmocnić klucze szyfrowania tak, aby składały się z co najmniej 7 oktetów. Dopóki to nie nastąpi, atak BIAS pozwala na przejęcie kontroli nad urządzeniami wielu najpopularniejszych producentów elektroniki użytkowej i nie tylko. Więcej informacji na stronach Bluetooth SIG.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej