O echipă de cercetători a dezvăluit o nouă vulnerabilitate în protocolul de comunicații wireless Bluetooth care expune o gamă largă de dispozitive, cum ar fi smartphone-uri, laptopuri și dispozitive smart-home, la așa-numitele atacuri Bluetooth Impersonation Attacks (BIAS), scrie Eset pe blog.

Atacurile au devenit posibile din cauza lacunelor din specificația Bluetooth Classics, motiv pentru care orice dispozitiv Bluetooth compatibil cu standardul amintit poate să fie vulnerabil, potrivit cercetătorilor Daniele Antonioli, Kasper Rasmussen și Nils Ole Tippenhauer, care au făcut această descoperire, descrisă într-o lucrare tehnică.

Cercetătorii au testat lacuna de securitate pe o varietate de dispozitive, inclusiv laptopuri, tablete și smartphone-uri dotate cu diferite versiuni ale protocolului Bluetooth, de la diferiți furnizori cunoscuți. „Am efectuat atacuri BIAS asupra a 28 de cipuri Bluetooth unice (au fost atacate 30 de dispozitive diferite). În momentul redactării acestui articol, am putut testa cipuri de la Cypress, Qualcomm, Apple, Intel, Samsung și CSR. Toate dispozitivele pe care le-am testat au fost vulnerabile atacului BIAS.

ads

Lista de dispozitive vulnerabile

  1. Bluetooth 5.0 – iPhone 8, ThinkPad L390, Nokia 7, Nokia X6, Google Pixel 2, Pixel 3, OnePlus 6
  2. Bluetooth 4.2 – Apple MacBook Pro 2017,  iPhone 7 Plus, iPad 2018, Galaxy J3 2017, ThinkPad X1 gen 3, HP ProBook 430 G3
  3. Bluetooth 4.1 – iPhone 5s, iphone 6, Nexus 5, LG K4, Motorola G3, Samsung Galaxy J5
  4. Bluetooth 4.0 – ThinkPad 41U5008, Galaxy S5 Mini, Galaxy J3 2016, Lenovo U430, ThinkPad X230, Lumia 530

Exploatând vulnerabilitatea, un atacator este apoi capabil să impersoneze unul dintre dispozitivele care a trecut prin procesul de autentificare și s-a asociat cu celălalt dispozitiv, fără să știe cheia de validare pe termen lung. Atacatorii pot prelua apoi controlul sau pot sustrage date sensibile de pe celălalt dispozitiv.



Cercetătorii au contactat, firește, Bluetooth Special Interest Group (Bluetooth SIG). Organizația care supraveghează dezvoltarea standardelor Bluetooth a recunoscut existența defectului menționat.

Cercetătorii au afirmat că un atac BIAS și KNOB utilizat în tandem ar putea avea consecințe grave. Descriind combinația ca fiind inedită și puternică, au prezentat un exemplu al unui astfel de atac, spunând: „Atacatorul poate, de exemplu, să impersoneze destinatarul unui fișier sensibil și să recupereze textul complet, sau să impersoneze o procedură de deblocare și să deblocheze un dispozitiv trimițând comenzi criptate.“

Sursa: BIAS attack