Naukowcy Federalnej Szkoły Politechnicznej w Lozannie odnaleźli groźną podatność w standardzie Bluetooth, która naraża na szwank bezpieczeństwo trudnej do oszacowania liczby urządzeń najpopularniejszych producentów, m.in. Apple, Samsunga, wybranych układów Snapdragon. Zagrożone są smartfony, tablety, laptopy, a nawet słuchawki bezprzewodowe czy komputery jednopłytkowe Raspberry Pi. Bluetooth SIG jak dotąd nie opublikowało jeszcze zaktualizowanej specyfikacji.
Bluetooth Impersonation AttackS
Nowy atak na Bluetooth nosi nazwę BIAS (ang. fałsz od Bluetooth Impersonation AttackS). Podatność tkwi w mechanizmie wymiany klucza podczas pierwszego parowania urządzeń. Wymieniany jest wówczas tzw. link key, który pozwala na wznowienie komunikacji bez konieczności każdorazowego ponownego parowania urządzeń. Dzięki podatności BIAS napastnik może podszyć się pod jedno ze sparowanych urządzeń i uwierzytelnić się nawet, jeśli nie dysponuje wspomnianym kluczem generowanym podczas parowania.
W rezultacie napastnik może po uwierzytelnieniu wymusić obniżenie siły klucza szyfrowania w przypadku urządzeń podatnych na ujawniony w 2019 roku atak Key Negotiation of Bluetooth. Następnie możliwe jest zastosowanie ataku brute force, złamanie klucza i uzyskanie dostępu do urządzenia. Jeśli zaś urządzenie-ofiara zabezpieczone jest przed KNoB, to nadal możliwe jest uzyskanie przez atakującego uwierzytelnienia.
Konieczna aktualizacja specyfikacji
Aby atak był możliwy, napastnik musi się oczywiście znajdować w fizycznym zasięgu. W przypadku urządzeń korzystających z trybu Secure Connections wystarczy, aby napastnik podszył się pod już wcześniej sparowane urządzenie, ale pozbawione wsparcia SC. To pozwoli na uzyskanie starszej wersji uwierzytelniania pozbawionej trybu SC w trybie master-slave, gdzie masterem jest urządzenie napastnika. Uwierzytelnienie jest możliwe, nawet jeśli nie posiada ono klucza generowanego przy pierwszym parowaniu.
Bluetooth SIG zapowiedziało już zmiany w specyfikacji Bluetooth, która uchronią urządzenia przez atakiem BIAS. Zanim to się jednak stanie producenci mają wzmocnić klucze szyfrowania tak, aby składały się z co najmniej 7 oktetów. Dopóki to nie nastąpi, atak BIAS pozwala na przejęcie kontroli nad urządzeniami wielu najpopularniejszych producentów elektroniki użytkowej i nie tylko. Więcej informacji na stronach Bluetooth SIG.