Cacat Bluetooth Baru Memungkinkan Penyerang Meniru Perangkat yang Sah

  • Whatsapp
Cacat Bluetooth Baru Memungkinkan Penyerang Meniru Perangkat yang Sah

Musuh dapat memanfaatkan kelemahan keamanan yang baru ditemukan dalam Spesifikasi Inti Bluetooth dan Profil Mesh untuk menyamar sebagai perangkat yang sah dan melakukan serangan man-in-the-middle (MitM).

“Perangkat yang mendukung Bluetooth Inti dan Spesifikasi Mesh rentan terhadap serangan peniruan identitas dan pengungkapan AuthValue yang dapat memungkinkan penyerang meniru identitas perangkat yang sah selama penyandingan, “Pusat Koordinasi CERT Carnegie Mellon kata dalam sebuah penasehat yang diterbitkan Senin.

Bacaan Lainnya

Kedua spesifikasi Bluetooth menentukan standar yang memungkinkan komunikasi banyak-ke-banyak melalui Bluetooth untuk memfasilitasi transfer data antar perangkat dalam jaringan ad-hoc.

auditor kata sandi

Serangan Peniruan Identitas Bluetooth, alias BIAS, memungkinkan aktor jahat untuk membuat koneksi aman dengan korban, tanpa harus mengetahui dan mengotentikasi kunci jangka panjang yang dibagikan di antara korban, sehingga secara efektif melewati mekanisme otentikasi Bluetooth.

“Serangan BIAS adalah masalah pengungkapan pertama yang terkait dengan prosedur otentikasi pembentukan koneksi aman Bluetooth, sakelar peran permusuhan, dan penurunan versi Koneksi Aman,” para peneliti kata. “Serangan BIAS tersembunyi, karena pembuatan koneksi aman Bluetooth tidak memerlukan interaksi pengguna.”

“Untuk memastikan bahwa serangan BIAS praktis, kami berhasil melakukannya terhadap 31 perangkat Bluetooth (28 chip Bluetooth unik) dari vendor perangkat keras dan perangkat lunak utama, menerapkan semua versi Bluetooth utama, termasuk Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung , dan CSR. “

Selain itu, empat kelemahan terpisah telah ditemukan dalam Spesifikasi Profil Mesh Bluetooth versi 1.0 dan 1.0.1. Ringkasan kekurangannya adalah sebagai berikut –

  • CVE-2020-26555 – Peniruan identitas dalam protokol penyandingan pin BR / EDR lama Bluetooth (Spesifikasi Inti 1.0B hingga 5.2)
  • CVE-2020-26558 – Peniruan identitas dalam protokol entri Kode Sandi selama penyandingan aman Bluetooth LE dan BR / EDR (Spesifikasi Inti 2.1 hingga 5.2)
  • T / A – Otentikasi protokol penyandingan lama Bluetooth LE (Spesifikasi Inti 4.0 hingga 5.2)
  • CVE-2020-26556 – Komitmen lunak dalam penyediaan Profil Mesh Bluetooth (profil Mesh 1.0 dan 1.0.1)
  • CVE-2020-26557 – AuthValue yang Dapat Diprediksi dalam penyediaan Profil Mesh Bluetooth (Profil Mesh 1.0 dan 1.0.1)
  • CVE-2020-26559 – Kebocoran AuthValue Profil Mesh Bluetooth (profil Mesh 1.0 dan 1.0.1)
  • CVE-2020-26560 – Serangan peniruan identitas dalam penyediaan Profil Mesh Bluetooth (profil Mesh 1.0 dan 1.0.1)

“Serangan kami bekerja bahkan ketika korban menggunakan mode keamanan Bluetooth terkuat, misalnya SSP dan Koneksi Aman. Serangan kami menargetkan prosedur otentikasi Bluetooth standar, dan karena itu efektif terhadap perangkat Bluetooth yang memenuhi standar,” kata para peneliti.

Android Open Source Project (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology, dan Red Hat adalah di antara vendor yang teridentifikasi dengan produk yang terpengaruh oleh kelemahan keamanan ini. AOSP, Cisco, dan Microchip Technology mengatakan mereka saat ini sedang bekerja untuk mengurangi masalah tersebut.

Bluetooth Special Interest Group (SIG), organisasi yang mengawasi pengembangan standar Bluetooth, juga telah mengeluarkan pemberitahuan keamanan untuk masing-masing dari enam kekurangan. Pengguna Bluetooth disarankan untuk menginstal pembaruan terbaru yang direkomendasikan dari perangkat dan produsen sistem operasi jika tersedia.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *