هجوم KNOB لاعتراض حركة مرور Bluetooth المشفرة

مكشوف معطيات حول الهجوم مقبض الباب (Key Negotiation Of Bluetooth)، والذي يسمح لك بتنظيم اعتراض المعلومات واستبدالها في حركة مرور Bluetooth المشفرة. بفضل القدرة على منع الإرسال المباشر للحزم أثناء عملية التفاوض على أجهزة Bluetooth، يمكن للمهاجم تحقيق استخدام مفاتيح تحتوي على بايت واحد فقط من الإنتروبيا للجلسة، مما يجعل من الممكن استخدام طريقة القوة الغاشمة لتحديد مفتاح التشفير.

سبب المشكلة هو وجود عيوب (CVE-2019-9506) في مواصفات Bluetooth BR/EDR Core 5.1 والإصدارات السابقة، والتي تسمح باستخدام مفاتيح تشفير قصيرة جدًا ولا تمنع المهاجم من التدخل في مرحلة التفاوض على الاتصال. العودة إلى هذه المفاتيح غير الموثوقة (يمكن استبدال الحزم بمهاجم غير مصادق عليه). يمكن تنفيذ الهجوم في الوقت الذي تقوم فيه الأجهزة بالتفاوض على اتصال (لا يمكن مهاجمة الجلسات التي تم إنشاؤها بالفعل) وهو فعال فقط للاتصالات في أوضاع BR/EDR (معدل البلوتوث الأساسي/معدل البيانات المحسن) إذا كان كلا الجهازين معرضين للخطر. إذا تم تحديد المفتاح بنجاح، فيمكن للمهاجم فك تشفير البيانات المرسلة، واستبدال نص مشفر عشوائي في حركة المرور، دون علم الضحية.

عند إنشاء اتصال بين وحدتي تحكم Bluetooth A وB، قد تقترح وحدة التحكم A، بعد المصادقة باستخدام مفتاح الارتباط، استخدام 16 بايت من الإنتروبيا لمفتاح التشفير، وقد توافق وحدة التحكم B على هذه القيمة أو تحدد قيمة أقل، في حالة إذا لم يكن من الممكن إنشاء مفتاح بالحجم المقترح. ردًا على ذلك، قد تقبل وحدة التحكم "أ" اقتراح الاستجابة وتقوم بتنشيط قناة الاتصال المشفرة. في هذه المرحلة من التفاوض على المعلمات، لا يتم استخدام التشفير، لذلك يكون لدى المهاجم الفرصة لدمج تبادل البيانات بين وحدات التحكم واستبدال الحزمة بحجم الإنتروبيا المقترح. نظرًا لأن حجم المفتاح الصالح يتراوح من 1 إلى 16 بايت، فإن وحدة التحكم الثانية ستقبل هذه القيمة وترسل تأكيدًا يشير إلى حجم مماثل.

هجوم KNOB لاعتراض حركة مرور Bluetooth المشفرة

تم اقتراح إعادة إنتاج الثغرة الأمنية في ظروف المختبر (تم إصدار نشاط المهاجم على أحد الأجهزة).
مجموعة أدوات النموذج الأولي لتنفيذ هجوم.
ولشن هجوم حقيقي، يجب أن يكون المهاجم في منطقة الاستقبال بأجهزة الضحايا وأن يكون لديه القدرة على حجب الإشارة من كل جهاز لفترة وجيزة، وهو ما يقترح تنفيذه من خلال معالجة الإشارة أو التشويش التفاعلي.

Bluetooth SIG، المنظمة المسؤولة عن تطوير معايير البلوتوث، опубликовала تعديل رقم المواصفات 11838، حيث يتم اقتراح تدابير لمنع الثغرة الأمنية للتنفيذ من قبل الشركات المصنعة (تمت زيادة الحد الأدنى لحجم مفتاح التشفير من 1 إلى 7). مشكلة يتجلى في جميع مكدسات Bluetooth المتوافقة مع المعايير والبرامج الثابتة لرقاقة Bluetooth، بما في ذلك المنتجات إنتلبرودكوم Lenovo, تفاح, مایکروسافت، كوالكوم، لينكس، أندرويد, التوت الأسود и سيسكو (من أصل 14 شريحة تم اختبارها، كانت جميعها عرضة للخطر). في مكدس Bluetooth kernel Linux قدَّم إصلاح للسماح بتغيير الحد الأدنى لحجم مفتاح التشفير.

المصدر: opennet.ru

إضافة تعليق