Что нового

Article [1] Hack Bluetooth - Уязвимости безопасности

Vander 0

Vander

Команда форума
10.11.2019
487
1 125
Приветствую аудиторию форума Protey.

1-7.png

В этой статье, я предлагаю рассмотреть наиболее распространенные векторы атак на стек протоколов Bluetooth и затем перейти к практике.

В настоящее время известно более полутора десятка возможных атак, использующих уязвимости Bluetooth на разных уровнях протокола связи. Алгоритмы шифрования, используемые при аутентификации и передаче информации между устройствами имеют некоторые уязвимости. Из известных атак, использующих эти уязвимости можно выделить атаки со взломом PIN-кода и корреляционную атаку. Рассмотрим их более подробно.

Атака со взломом PIN-кода
  • Данная атака заключается в обнаружении PIN-кода, защищающего Bluetooth-соединение. Она проводится злоумышленником для того, чтобы он мог беспрепятственно расшифровывать все сообщения, передаваемые по Bluetooth, а также с легкостью обходить режим аутентификации, получая доступ к устройству. Данная атака на Bluetooth-устройство может иметь несколько реализаций. Первая реализация в основе своего подхода имеет человеческий фактор, вторая же основана на математических алгоритмах.
Атака со взломом PIN-кода с использованием человеческого фактора
  • PIN-код, используемый для защиты соединения, большинством пользователей не меняется, так как они не знают о существовании шифрования данных и о необходимости защиты своего Bluetooth-соединения. Именно поэтому для атаки на Bluetooth-соединение остается лишь попробовать осуществить подключение, используя PIN-код по умолчанию. Для мобильных устройств это, как правило, 0000. Кроме того, для большинства устройств PIN-код по умолчанию легко обнаружить, просмотрев соответствующую общедоступную документацию.
Корреляционная атака
  • Корреляционная атака принадлежит классу атак со знанием содержимого шифровки (known-paintext attack), то есть атакующий знает или может угадать содержимое всего или части зашифрованного текста. Данная атака используется для взлома поточных шифров, чей поток ключей (гамма-последовательность) получается в результате комбинирования выходов нескольких регистров сдвига с линейной обратной связью (LFSR) при помощи булевой функции.
  • В основе атаки лежит выявление статистической взаимосвязи между входными данными и выходной последовательностью шифратора. Необходимым условием для проведения данной атаки является наличие значительной корреляции между отдельным LFSR и выходом булевой функции, комбинирующей выходы всех LFSR.
  • Если злоумышленнику известна часть сообщения, значит он знает соответствующую часть гамма-последовательности (как правило гамма-последовательность накладывается на открытый текст с помощью операции XOR), что позволяет, используя полный перебор, получить начальное состояние одного LFSR отдельно от всей системы. Таким образом, если система состоит из четырех регистров с линейной обратной связью длиной 8 бит, то использование вышеописанного подхода позволяет снизить общее количество операций с 232 до 28 + 224.
Подслушивание (Eavesdropping)
  • Bluetooth, названный в честь короля викингов Харальда «Bluetooth» Гормссона за его работу по объединению различных европейских фракций 10-го века, - это беспроводная связь. Шифрование Bluetooth призвано не дать злоумышленникам прослушивать ваши данные или телефонные звонки. Другими словами, подслушивание не должно быть проблемой. Однако более старые устройства Bluetooth, которые используют устаревшие версии протокола Bluetooth, скорее всего, столкнутся с угрозой непоправленных дыр в безопасности.
    Для борьбы с этой угрозой: заблокируйте устройства, использующие Bluetooth 1.x, 2.0 или 4.0-LE, и убедитесь, что устройства используют последние версии и протоколы.
Bluesnarfing
  • Происходит, когда хакер без вашего ведома соединяется с вашим устройством Bluetooth и крадет или компрометирует ваши личные данные. Вы должны всегда отключать Bluetooth, когда вы им не пользуетесь, чтобы не подпускать хакеров.
Bluejacking
  • Когда-то Bluejacking использовался для розыгрыша людей. Это наиболее распространенный тип Bluetooth-атаки, который довольно безобиден и по-детски прост, потому что хакер может отправлять на взломанное устройство только спам в виде текстовых сообщений. Bluejacking не дает хакерам доступ к вашему смартфону или данным на нем. Сделайте настройки Bluetooth недоступными для обнаружения или невидимости либо просто игнорируйте получаемые сообщения.
Bluebugging
  • Bluebugging - это тип атаки Bluetooth, с помощью которой хакеры могут получить доступ к устройству и подслушивать телефонные звонки, подключиться к Интернету, отправлять и получать текстовые сообщения и электронные письма и даже совершать звонки (пока владелец не знает об этом). Обычно это связано со старыми моделями телефонов.
Car whisperer
  • Атака использует общую ошибку в реализации транспортных средств Bluetooth, в которой некоторые производители автомобилей используют одни и те же ключи доступа 1234 или 0000 для аутентификации и шифрования. Хакеры могут использовать ноутбук и антенну Bluetooth для подключения и прослушивания разговоров в режиме громкой связи или разговора напрямую с людьми в машине. Защитите автомобильную аудиосистему, Bluetooth-гарнитуру и развлекательную систему, изменив PIN-код производителя.
Отказ в обслуживании (DoS)
  • Злоумышленники могут вывести из строя ваши устройства, заблокировать им прием телефонных звонков и разрядить аккумулятор. Чтобы бороться с этой угрозой: выключайте Bluetooth, когда вы им не пользуетесь.
Радиус действия Bluetooth больше, чем вы думаете...
  • Bluetooth разработан как «личная сеть (PAN)». То есть: устройства, которые находятся на расстоянии более нескольких футов, не должны быть доступны через Bluetooth. Однако вы не в безопасности, если просто обеспечиваете дистанцию между вами и потенциальным злоумышленником; Известно, что хакеры используют направленные антенны с высоким коэффициентом усиления для успешной связи на гораздо больших расстояниях.
Гарнитуры Bluetooth
  • Исследователи продемонстрировали серьезные недостатки во многих популярных Bluetooth-гарнитурах. Используя эти уязвимости, злоумышленники могут подслушивать ваши разговоры с окружающими вас людьми, а не только ваши телефонные звонки. Встроенные автомобильные комплекты громкой связи также могут быть уязвимы. По сути, устройство становится мобильным подслушивающим устройством, передающим злоумышленнику все, что слышит. Для борьбы с этой угрозой: убедитесь, что вы изменили PIN-код по умолчанию на то, что трудно угадать. И (как вы уже догадались) выключите Bluetooth.
Location tracking
  • Атака Bluetooth, используемая для обнаружения и отслеживания устройств. Те, кто обычно подвержен этой атаке, являются энтузиастами фитнеса, потому что их носимые устройства для фитнеса всегда подключены к их Bluetooth.
Вирусы и черви
  • Это происходит, когда вы загружаете вредоносное ПО с поддельных веб-сайтов и приложений. Многие пользователи смартфонов попали в эту ловушку, когда они неправильно пишут веб-URL или загружают непроверенные приложения, только для того, чтобы приложение открыло их защиту Bluetooth и сделало его уязвимым для хакеров. Вы можете бороться с этой угрозой, загружая приложения только с проверенных веб-сайтов и обязательно ознакомившись со всеми условиями обслуживания перед установкой приложения на свой телефон.
Ниже, кратко рассмотрим основные уязвимости стека протоколов Bluetooth.

--- BIAS - атака на Bluetooth, позволяющая подделать сопряжённое устройство ---

Исследователи из Федеральной политехнической школы Лозанны выявили уязвимость в методах сопряжения устройств, соответствующих стандарту Bluetooth Classic (Bluetooth BR/EDR). Уязвимости присвоено кодовое имя BIAS (PDF). Проблема даёт возможность атакующему организовать подключение своего поддельного устройства вместо ранее подключённого устройства пользователя, и успешно пройти процедуру аутентификации без знания канального ключа (link key), сгенерированного при начальном сопряжении устройств и позволяющего обойтись без повторения процедуры ручного подтверждения при каждом подключении.


Суть метода в том, что при подключении к устройствам, поддерживающим режим защищённых соединений (Secure Connections), атакующий объявляет об отсутствии данного режима и откатывается на применение устаревшего метода аутентификации (режим "legacy"). В режиме "legacy" атакующий инициирует смену ролей master-slave, и, преподнося своё устройство как "master", берёт на себя подтверждение процедуры аутентификации. Далее атакующий отправляет уведомление об успешном завершении аутентификации, даже не обладая канальным ключом, и устройство становится аутентифицированным для другой стороны.

После этого атакующий может добиться применения слишком короткого ключа шифрования (encryption key), содержащего всего 1 байт энтропии, и применить ранее разработанную теми же исследователями атаку KNOB для того чтобы организовать шифрованное Bluetooth-соединение под видом легитимного устройства (если устройство имеет защиту от атак KNOB и размер ключа уменьшить не удалось, то атакующий не сможет установить шифрованный канал связи, но продолжит оставаться аутентифицированным для хоста).

--- Bluetooth - атака BLESA ---

Проблема, получившая название BLESA (Bluetooth Low Energy Spoofing Attack), затрагивает устройства, использующие протокол Bluetooth Low Energy (BLE). Как правило, большинство исследований в области безопасности BLE сфокусированы на процессе сопряжения и игнорируют прочие механизмы протокола. В своем исследовании специалисты сконцентрировались на механизме переподключения - операции, осуществляемой после аутентификации BLE-устройств во время сопряжения.

bluetooth (1).png

Переподключение происходит, когда устройства выходят, а затем возвращаются в зону действия Bluetooth. При этом должна осуществляться проверка криптографических ключей во время процесса сопряжения, однако, в официальной спецификации BLE нет четкого описания механизма переподключения, что приводит к проблемам, связанным с реализацией этой операции производителями. В частности, говорят исследователи, аутентификация во время переподключения является опциональной, а не обязательной. Кроме того, ее можно обойти, если устройство пользователя «не заставит» IoT-устройство аутентифицировать передаваемые данные.

Эти две проблемы открывают возможность для атаки BLESA, с помощью которой находящийся поблизости хакер может обойти верификацию переподключения и отправить ложные данные BLE-устройство, что приведет к некорректной работе людей-операторов и автоматизированных процессов.

--- BLURtooth ---

С помощью уязвимости BLURtooth злоумышленник может манипулировать компонентом CTKD для перезаписи ключей аутентификации Bluetooth.

ee9a06cc5ea4a953005e7fe397296a23.jpg

Организация Bluetooth SIG и Координационный центр CERT при Университете Карнеги-Меллон выпустили предупреждения касаемо новой уязвимости BLURtooth, которая может использоваться для перезаписи ключей аутентификации Bluetooth.
Проблема (CVE-2020-15802) связана с компонентом стандарта Cross-Transport Key Derivation (CTKD), используемого для установки ключей аутентификации при сопряжении Bluetooth-устройств с поддержкой стандартов Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). С помощью уязвимости BLURtooth злоумышленник может манипулировать компонентом CTKD для перезаписи ключей аутентификации Bluetooth и таким образом получить доступ к поддерживающим Bluetooth сервисам и приложениям на том же устройстве.

Данная уязвимость позволяет провести ряд атак, включая атаку «человек посередине». Как отмечается, в зависимости от варианта атаки BLURtooth атакующий может либо полностью перезаписать ключи аутентификации, либо откатить стандарт шифрования до более ненадежной версии.

Уязвимость затрагивает стандарты Bluetooth с 4.0 до 5.0. В версии Bluetooth 5.1 реализованы функции, позволяющие предотвратить эксплуатацию BLURtooth. В настоящее время Bluetooth SIG проводит работу по информированию производителей Bluetooth-устройств о проблеме и способах ее решения.

--- SweynTooth ---

Команда специалистов из Сингапурского университета технологии и дизайна раскрыла подробности о более чем десятке уязвимостей в реализации беспроводной технологии Bluetooth Low Energy в однокристальных системах (SoC), которые используются в устройствах по меньшей мере 480 различных производителей.

bc91f63a1504df21562c6c2d4645f6c8.jpg

Проблемы, получившие коллективное название SweynTooth, могут быть использованы атакующим, находящимся в зоне действия Bluetooth, для инициирования сбоя в работе устройств, их принудительной перезагрузки, обхода безопасного сопряжения в BLE-режиме или доступа к функциям, которыми могут пользоваться только авторизованные пользователи.

--- Уязвимость KNOB в Bluetooth ---

С помощью уязвимости злоумышленник может уменьшить длину ключа шифрования, что позволит его легче взломать.

image

Уязвимость в Bluetooth, получившая название KNOB, облегчает подбор ключа шифрования, используемого во время подключения устройств, и позволяет манипулировать данными, передаваемыми между двумя девайсами. Проблема затрагивает устройства с поддержкой Bluetooth BR/EDR (Bluetooth Classic) с версиями спецификаций 1.0 - 5.1.

Уязвимость (CVE-2019-9506) позволяет атакующему уменьшить длину ключа шифрования, используемого для установки соединения. В некоторых случаях длину ключа можно уменьшить до одного октета. Благодаря этому злоумышленнику будет гораздо легче осуществить брутфорс-атаку и подобрать ключ шифрования, используемый устройствами при подключении друг к другу.

Заполучив ключ, атакующий может манипулировать передаваемыми между устройствами данными, в том числе внедрять команды, осуществлять мониторинг нажатий клавиш и прочее.

--- Bleedingbit ---

Проблемы содержатся в BLE чипах производства Texas Instruments, используемых в миллионах точек доступа от Cisco, Meraki и Aruba.

image

Специалисты компании Armis обнаружили в популярных беспроводных точках доступа две уязвимости, которые потенциально могут поставить под угрозу корпоративные сети предприятий по всему миру. Проблемы содержатся в Bluetooth Low Energy (BLE) чипах производства компании Texas Instruments (TI), используемых в миллионах точек доступа от Cisco, Meraki и Aruba Networks.

Набор уязвимостей получил общее название Bleedingbit. Первая уязвимость (CVE-2018-16986) может быть использована для повреждения памяти в стеке BLE и перехвата контроля над уязвимой системой. При условии, что модуль BLE активирован, проблема может быть проэксплуатирована неавторизованным атакующим, находящимся вблизи устройства, путем отправки специально сформированных пакетов на точку доступа.

При этом ему необязательно иметь какие-либо знания о спецификациях устройства. CVE-2018-16986 затрагивает следующие модели чипов TI: CC2640 (non-R2) с версией BLE-STACK 2.2.1 или ниже, CC2650 с версией BLE-STACK 2.2.1 или ниже, CC2640R2 с версией BLE-STACK 1.0 или более ранними. Согласно данным Armis, проблеме подвержены устройства Cisco и Cisco Meraki 1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74 и MR53E.

Вторая уязвимость (CVE-2018-7080) представляет собой бэкдор для загрузки прошивки «по воздуху» (over-the-air download, OAD) на стадии производства. Данная функция предназначена для удаленного обновления устройств путем подключения к ним с использованием текущего пароля. Злоумышленник может узнать пароль, перехватив трафик, либо осуществив реверс-инжиниринг продукта, а затем загрузить вредоносное обновление прошивки на находящиеся вблизи устройства. CVE-2018-7080 затрагивает следующие модели чипов TI: cc2642r, cc2640r2, cc2640, cc2650, cc2540, cc2541.

Texas Instruments устранила CVE-2018-16986 с выпуском версии BLE-STACK 2.2.2 и порекомендовала отключить функцию OAD, поскольку она предназначена исключительно для разработки и тестирования.

Заключение

cybersecurity-looks-to-the-cloud-to-protect-data-at-sea.jpg

Описанные атаки эффективны ввиду того, что большинство пользователей не осведомлены об этих угрозах безопасности и не предпринимают рассмотренные пассивные способы защиты от атак. Что касается активных средств защиты от этих атак, в настоящее время не существует каких-либо универсальных средств для их блокировки. Анализ этих уязвимостей может лечь в основу разработки эффективных средств защиты мобильных устройств от рассмотренных угроз.

Спасибо за внимание, следующая статья будет посвящена исключительно практике. Специально для форума protey.net.​
 
Последнее редактирование:
Верх Низ