Атака BIAS позволяет устанавливать с атакуемым устройством безопасное Bluetooth-соединение в обход механизма аутентификации.
В спецификациях Bluetooth Core и Mesh обнаружены новые уязвимости , позволяющие осуществлять атаку «человек посередине» (MitM).
«Устройства, поддерживающие спецификации Bluetooth Core и Mesh, уязвимы к атакам имперсонации и раскрытию AuthValue, что может позволить атакующему имитировать легитимное устройство в процессе сопряжения», - сообщается в уведомлении координационного центра CERT Университета Карнеги-Меллона.
Bluetooth Core и Mesh – спецификации Bluetooth, которые определяют стандарт, позволяющий одновременное сопряжение множества устройств в одноранговой сети.
Атака Bluetooth Impersonation AttackS (BIAS) позволяет злоумышленнику устанавливать с атакуемым устройством безопасное соединение без необходимости знать или аутентифицировать долгосрочный ключ, которым обмениваются жертвы, в обход механизма аутентификации устройств.
«Атаки BIAS – первая обнаруженная проблема, связанная с процедурами аутентификации при установлении безопасного Bluetooth-соединения, переключением ролей противников и понижением уровня безопасности соединений. Атаки BIAS незаметны, поскольку для установления безопасного Bluetooth-соединения взаимодействие с пользователем не требуется», - сообщили исследователи.
Специалисты успешно протестировали свои атаки на 31 Bluetooth-устройстве (28 уникальных чипах Bluetooth) от основных поставщиков оборудования и программного обеспечения, использующих все основные версии Bluetooth, в том числе Apple, Qualcomm, Intel, Cypress, Broadcom и CSR.
Наш канал — питательная среда для вашего интеллекта