BIAS:蓝牙冒充攻击( 九 )


1)完整性:尽管设备已经共享了长期密钥(KL) , 但蓝牙安全连接的建立不受完整性保护 。缺乏完整性保护使攻击者可以修改冒充受害者的功能 , 包括安全连接支持 。
2)旧版相互认证:蓝牙旧版安全连接不强制要求相互使用旧式身份验证过程 。当单方面使用该过程时 , 只有一个验证者 , 攻击者可以冒充该验证者并完成安全连接的建立 , 而不必向受害者进行身份验证 。
3)角色切换:在基带寻呼之后 , 可以随时执行蓝牙角色切换 。在单方身份验证方案中 , 这是有问题的 , 因为攻击者可能以证明者身份启动安全连接建立过程 , 并成为验证者以避免被要求进行身份验证 。
4)安全连接降级:蓝牙不强制在配对和安全连接建立之间使用安全连接 。因此 , 使用安全连接配对的两个设备可以使用旧版安全连接来建立后续的安全连接 。攻击者利用此事实将安全连接安全连接建立降级为传统安全连接 , 以使用易受攻击的旧式身份验证过程 。

BIAS:蓝牙冒充攻击

文章插图
 
上表显示了启动评估的BIAS攻击所需的根本原因 。如果有根本原因 , 则使用× , 否则使用— 。无论如何 , 都需要缺乏完整性保护 , 因为攻击者必须修改冒充受害者的能力才能建立安全连接 。在任何情况下 , 也都需要缺少传统安全连接的相互身份验证 , 因为攻击者会利用它来进行传统安全连接和降级安全连接 。从属冒充需要角色切换 , 因为冒充从属的攻击者必须在接受连接请求之前成为主机(验证者) 。仅在使用安全连接时才需要将安全连接降级 。
C. BIAS攻击对策BIAS攻击利用了蓝牙标准中的漏洞 , 在这里提出了三种应对措施 。
1)完整性:为了减轻安全连接建立过程中缺乏完整性保护 , 该标准应强制要求使用长期密钥(KL)保护安全连接建立 。长期密钥是在配对过程中建立的 , 在建立安全连接之前应始终可用 。这样可以防止对蓝牙功能的操纵和主动的中间人攻击 。
2)旧版相互认证和角色切换:为了减轻对旧版安全连接的强制性相互认证以及角色切换相关问题的缺乏 , 该标准应强制要求始终相互使用旧式认证过程 。这将迫使攻击者验证长期密钥 , 即使攻击者在接受安全连接请求之前从从机切换到了主机 。
3)安全连接降级:为了缓解安全连接降级攻击 , 该标准应强制与安全连接配对的两个设备始终使用它来建立安全连接 。或者 , 该标准可能建议在安全连接降级的情况下通知用户 , 并且用户应决定是接受还是拒绝降级的安全连接 。
蓝牙标准包括“仅安全连接模式” , 以仅使用安全连接机制(例如安全身份验证程序和AES CCM)强制设备 。该模式仍然易受反射攻击的影响 , 并破坏了与旧版安全连接设备的向后兼容性 。注意到测试的所有设备均未使用“仅安全连接模式” 。
 
0x09 Conclusion在这项工作中介绍BIAS攻击 , 攻击允许通过利用Bluetooth身份验证和安全连接建立规范中的漏洞来冒充Bluetooth设备 。通过手动检查蓝牙标准并利用先前与蓝牙安全性相关的工作发现了此类漏洞 。
作为BIAS攻击的结果 , 攻击者可以在冒充蓝牙主设备和从设备的同时完成安全连接的建立 , 而无需知道和验证受害者之间共享的长期密钥 。BIAS攻击符合标准 , 可有效抵御旧版安全连接(使用传统身份验证过程)和安全连接(使用安全身份验证过程) 。
BIAS攻击是隐身的 , 因为建立蓝牙安全连接不需要用户交互 。BIAS攻击处于蓝牙的体系结构级别 , 因此所有符合标准的蓝牙设备都是潜在的目标 。成功攻击31个蓝牙设备(28个独特的蓝牙芯片) , 评估样本包括来自多个硬件和软件供应商的16种传统安全连接和15种安全连接设备 , 均使用所有主要的蓝牙版本 。建议应该更新蓝牙规范以解决BIAS攻击 , 并且提供了一系列根本原因以及专门的缓解措施来应对这些攻击 。




推荐阅读