BLUFFS - Bluetooth-da MITM hücumuna imkan verən zəifliklər

Əvvəllər BIAS, BLUR və KNOB hücum üsullarını inkişaf etdirən Bluetooth təhlükəsizlik tədqiqatçısı Daniele Antonioli, Bluetooth seansı danışıqları mexanizmində Secure Connections rejimlərini dəstəkləyən bütün Bluetooth tətbiqlərinə təsir edən iki yeni boşluq (CVE-2023-24023) müəyyən etdi. " və Bluetooth Core 4.2-5.4 spesifikasiyalarına uyğun "Təhlükəsiz Sadə Qoşulma". Müəyyən edilmiş zəifliklərin praktik tətbiqinin nümayişi olaraq, əvvəllər qoşalaşmış Bluetooth cihazları arasında əlaqəni kəsməyə imkan verən 6 hücum variantı hazırlanmışdır. Hücum metodlarının tətbiqi ilə kod və zəiflikləri yoxlamaq üçün utilitlər GitHub-da dərc edilmişdir.

Zəifliklər, daimi açarın müəyyən edilməsi (daimi açarlardan birinin güzəştə getməsi səbəb olmamalıdır) zamanı seans açarlarının kompromislərinin qarşısını alan irəli məxfiliyə (İrəli və Gələcək Məxfiliyə) nail olmaq üçün standartda təsvir olunan mexanizmlərin təhlili zamanı müəyyən edilmişdir. əvvəllər ələ keçirilmiş və ya gələcək sessiyaların şifrəsinin açılmasına) və sessiya açarlarının açarlarının təkrar istifadəsinə (bir sessiyanın açarı digər sessiyaya tətbiq edilməməlidir). Aşkar edilmiş boşluqlar müəyyən edilmiş mühafizədən yan keçməyə və etibarsız sessiya açarından müxtəlif seanslarda təkrar istifadə etməyə imkan verir. Zəifliklər baza standartındakı qüsurlardan qaynaqlanır, ayrı-ayrı Bluetooth yığınlarına xas deyil və müxtəlif istehsalçıların çiplərində görünür.

BLUFFS - Bluetooth-da MITM hücumuna imkan verən zəifliklər

Təklif olunan hücum üsulları sistem və periferik cihaz arasında klassik (LSC, köhnəlmiş kriptoqrafik primitivlərə əsaslanan Legacy Secure Connections) və təhlükəsiz (SC, ECDH və AES-CCM əsasında Secure Connections) Bluetooth bağlantılarının saxtalaşdırılmasının təşkili üçün müxtəlif variantları həyata keçirir. həmçinin MITM əlaqələrinin təşkili.LSC və SC rejimlərində əlaqə üçün hücumlar. Güman edilir ki, standarta uyğun gələn bütün Bluetooth tətbiqləri BLUFFS hücumunun bəzi variantlarına həssasdır. Metod Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell və Xiaomi kimi şirkətlərin 18 cihazında nümayiş etdirilib.

BLUFFS - Bluetooth-da MITM hücumuna imkan verən zəifliklər

Zəifliklərin mahiyyəti standartı pozmadan, əlaqə danışıqları prosesi zamanı mümkün olan minimum entropiyanı təyin edərək və tələblərə məhəl qoymadan köhnə LSC rejimindən və etibarsız qısa seans açarından (SK) istifadə etməyə məcbur etmək qabiliyyətinə əsaslanır. daimi giriş parametrləri əsasında sessiya açarının yaradılmasına səbəb olan autentifikasiya parametrləri (CR) ilə cavabın məzmunu (SK sessiya açarı daimi açardan (PK) və sessiya zamanı razılaşdırılmış parametrlərdən KDF kimi hesablanır) . Məsələn, MITM hücumu zamanı təcavüzkar sessiya danışıqları prosesində 𝐴𝐶 və 𝑆𝐷 parametrlərini sıfır qiymətlərlə əvəz edə bilər və entropiyanı 1-ə təyin edə bilər ki, bu da faktiki entropiya ilə 𝑆𝐾 sessiya açarının yaranmasına səbəb olacaq. 1 bayt (standart minimum entropiya ölçüsü 7 baytdır (56 bit), bu etibarlılıq baxımından DES açarının seçimi ilə müqayisə edilə bilər).

Təcavüzkar əlaqə danışıqları zamanı daha qısa açarın istifadəsinə nail ola bilibsə, o zaman şifrələmə üçün istifadə olunan daimi açarı (PK) müəyyən etmək və cihazlar arasında trafikin şifrəsini açmaq üçün kobud güc tətbiq edə bilər. MITM hücumu eyni şifrələmə açarının istifadəsinə səbəb ola biləcəyi üçün, bu açar tapılarsa, təcavüzkarın ələ keçirdiyi bütün keçmiş və gələcək sessiyaların şifrəsini açmaq üçün istifadə edilə bilər.

BLUFFS - Bluetooth-da MITM hücumuna imkan verən zəifliklər

Boşluqların qarşısını almaq üçün tədqiqatçı LMP protokolunu genişləndirən və LSC rejimində açarlar yaradan zaman KDF (Açar törəmə funksiyası) məntiqini dəyişdirən standarta dəyişikliklər etməyi təklif etdi. Dəyişiklik geriyə doğru uyğunluğu pozmur, lakin genişləndirilmiş LMP əmrinin işə salınmasına və əlavə 48 baytın göndərilməsinə səbəb olur. Bluetooth standartlarının işlənib hazırlanmasına cavabdeh olan Bluetooth SIG təhlükəsizlik tədbiri olaraq ölçüsü 7 bayta qədər olan açarları olan şifrəli rabitə kanalı üzərindən bağlantılardan imtina etməyi təklif edib. Həmişə Təhlükəsizlik Rejimi 4 Səviyyə 4-dən istifadə edən tətbiqlər, ölçüsü 16 bayta qədər olan açarlarla əlaqəni rədd etmək tövsiyə olunur.

Mənbə: opennet.ru

Добавить комментарий