Dispozitivele conectate prin Bluetooth, vulnerabile la un nou tip de atac informatic

Autor: Aurelian Mihai 21.05.2020
Dispozitivele conectate prin Bluetooth, vulnerabile la un nou tip de atac informatic

O echipă de cercetători a dezvăluit o nouă vulnerabilitate în protocolul de comunicații wireless Bluetooth care expune o gamă largă de dispozitive, cum ar fi smartphone-uri, laptopuri și dispozitive smart-home, la așa-numitele atacuri Bluetooth Impersonation Attacks (BIAS).

Atacurile au devenit posibile din cauza unor scăpări descoperite în setul de specificații Bluetooth Classics, motiv pentru care orice dispozitiv Bluetooth compatibil cu standardul amintit poate să fie vulnerabil, potrivit cercetătorilor Daniele Antonioli, Kasper Rasmussen și Nils Ole Tippenhauer, care au făcut această descoperire, descrisă într-o lucrare tehnică.

Cercetătorii au testat exploit-ul pe o varietate de dispozitive, inclusiv laptopuri, tablete și smartphone-uri dotate cu diferite versiuni ale protocolului Bluetooth, de la diferiți furnizori cunoscuți. „Am efectuat atacuri BIAS asupra a 28 de cipuri Bluetooth unice (au fost atacate 30 de dispozitive diferite). În momentul redactării acestui articol, am putut testa cipuri de la Cypress, Qualcomm, Apple, Intel, Samsung și CSR. Toate dispozitivele pe care le-am testat au fost vulnerabile atacului BIAS. ”

Atacurile BIAS sunt primul tip de atac care a reușit să treacă peste procedurile de autentificare Bluetooth care au loc în timpul stabilirii unei conexiuni sigure. Vulnerabilitățile care sunt exploatate în atacuri sunt legate de deficiențe în integralitatea protecției, criptării și autentificării reciproce.

 

 

În timpul asocierii a două dispozitive, este generată o cheie cu valabilitate pe termen lung care conectează dispozitivele împreună. După ce are loc acest proces, de fiecare dată când se stabilește o conexiune sigură, se folosește o altă cheie de sesiune care este extrapolată de la cheia pe termen lung și de la alți factori publici.

Exploatând vulnerabilitatea, un atacator este apoi capabil să impersoneze unul dintre dispozitivele care a trecut prin procesul de autentificare și s-a asociat cu celălalt dispozitiv, fără să știe cheia de validare pe termen lung. Atacatorii pot prelua apoi controlul sau pot sustrage date sensibile de pe celălalt dispozitiv.

Tags: