BLUFFS - ثغرات أمنية في تقنية Bluetooth تسمح بهجوم MITM

قام دانييل أنطونيولي، الباحث في أمن تقنية Bluetooth والذي سبق له تطوير تقنيات الهجوم BIAS وBLUR وKNOB، بتحديد ثغرتين جديدتين (CVE-2023-24023) في آلية التفاوض في جلسة Bluetooth، مما يؤثر على جميع تطبيقات Bluetooth التي تدعم أوضاع الاتصالات الآمنة. "اقتران بسيط وآمن"، يتوافق مع مواصفات Bluetooth Core 4.2-5.4. وكدليل على التطبيق العملي لنقاط الضعف التي تم تحديدها، تم تطوير 6 خيارات للهجوم تسمح لنا بالتدخل في الاتصال بين أجهزة Bluetooth المقترنة مسبقًا. يتم نشر التعليمات البرمجية الخاصة بتطبيق أساليب الهجوم والأدوات المساعدة للتحقق من الثغرات الأمنية على GitHub.

تم تحديد الثغرات الأمنية أثناء تحليل الآليات الموضحة في معيار تحقيق السرية الأمامية (Forward and Future Secrecy)، والتي تتصدى لاختراق مفاتيح الجلسة في حالة تحديد مفتاح دائم (لا ينبغي أن يؤدي اختراق أحد المفاتيح الدائمة إلى لفك تشفير الجلسات التي تم اعتراضها مسبقًا أو الجلسات المستقبلية) وإعادة استخدام مفاتيح مفاتيح الجلسة (يجب ألا ينطبق المفتاح من جلسة واحدة على جلسة أخرى). تتيح الثغرات الأمنية التي تم العثور عليها تجاوز الحماية المحددة وإعادة استخدام مفتاح جلسة غير موثوق به في جلسات مختلفة. تنجم الثغرات الأمنية عن عيوب في المعيار الأساسي، ولا تقتصر على مجموعات Bluetooth الفردية، وتظهر في شرائح من شركات مصنعة مختلفة.

BLUFFS - ثغرات أمنية في تقنية Bluetooth تسمح بهجوم MITM

تنفذ أساليب الهجوم المقترحة خيارات مختلفة لتنظيم انتحال اتصالات Bluetooth الكلاسيكية (LSC، الاتصالات الآمنة القديمة المستندة إلى أساسيات التشفير القديمة) والآمنة (SC، الاتصالات الآمنة المستندة إلى ECDH وAES-CCM) بين النظام وجهاز طرفي، كما بالإضافة إلى تنظيم هجمات اتصالات MITM للاتصالات في أوضاع LSC وSC. من المفترض أن جميع تطبيقات Bluetooth التي تتوافق مع المعيار تكون عرضة لبعض أشكال هجوم BLUFFS. وتم عرض الطريقة على 18 جهازًا من شركات مثل Intel وBroadcom وApple وGoogle وMicrosoft وCSR وLogitech وInfineon وBose وDell وXiaomi.

BLUFFS - ثغرات أمنية في تقنية Bluetooth تسمح بهجوم MITM

يتلخص جوهر الثغرات الأمنية في القدرة، دون انتهاك المعيار، على فرض اتصال لاستخدام وضع LSC القديم ومفتاح جلسة قصيرة غير موثوق به (SK)، عن طريق تحديد الحد الأدنى من الإنتروبيا الممكنة أثناء عملية التفاوض على الاتصال وتجاهل محتويات الاستجابة مع معلمات المصادقة (CR)، مما يؤدي إلى إنشاء مفتاح جلسة بناءً على معلمات الإدخال الدائمة (يتم حساب مفتاح الجلسة SK على أنه KDF من المفتاح الدائم (PK) والمعلمات المتفق عليها أثناء الجلسة) . على سبيل المثال، أثناء هجوم MITM، يمكن للمهاجم استبدال المعلمتين 𝐴𝐶 و𝑆𝐷 بقيمتين صفر أثناء عملية التفاوض في الجلسة، وتعيين الإنتروبيا 𝑆𝐸 على 1، مما سيؤدي إلى تكوين مفتاح الجلسة 𝑆𝐾 مع إنتروبيا فعلية قدرها 1 بايت (الحد الأدنى القياسي لحجم الإنتروبيا هو 7 بايت (56 بت)، وهو ما يمكن مقارنته من حيث الموثوقية باختيار مفتاح DES).

إذا تمكن المهاجم من تحقيق استخدام مفتاح أقصر أثناء التفاوض على الاتصال، فيمكنه استخدام القوة الغاشمة لتحديد المفتاح الدائم (PK) المستخدم للتشفير وتحقيق فك تشفير حركة المرور بين الأجهزة. نظرًا لأن هجوم MITM يمكن أن يؤدي إلى استخدام نفس مفتاح التشفير، إذا تم العثور على هذا المفتاح، فيمكن استخدامه لفك تشفير جميع الجلسات السابقة والمستقبلية التي اعترضها المهاجم.

BLUFFS - ثغرات أمنية في تقنية Bluetooth تسمح بهجوم MITM

لحظر الثغرات الأمنية، اقترح الباحث إجراء تغييرات على المعيار الذي يعمل على توسيع بروتوكول LMP وتغيير منطق استخدام KDF (وظيفة اشتقاق المفتاح) عند إنشاء المفاتيح في وضع LSC. لا يؤدي هذا التغيير إلى قطع التوافق مع الإصدارات السابقة، ولكنه يتسبب في تمكين أمر LMP الموسع وإرسال 48 بايت إضافية. اقترحت Bluetooth SIG، المسؤولة عن تطوير معايير Bluetooth، رفض الاتصالات عبر قناة اتصال مشفرة بمفاتيح يصل حجمها إلى 7 بايت كإجراء أمني. يتم تشجيع التطبيقات التي تستخدم وضع الأمان 4 المستوى 4 دائمًا على رفض الاتصالات بمفاتيح يصل حجمها إلى 16 بايت.

المصدر: opennet.ru

إضافة تعليق