Атака KNOB, якая дазваляе перахапіць зашыфраваны трафік Bluetooth

Раскрыты звесткі пра атаку КНОПКА (Key Negotiation Of Bluetooth), якая дазваляе арганізаваць перахоп і падстаноўку інфармацыі ў шыфраваным Bluetooth-трафіку. Маючы магчымасць блакаваць прамую перадачу пакетаў падчас узгаднення злучэння Bluetooth-прылад, атакавалы можа дамагчыся задзейнічанні для сеансу ключоў, утрымоўвальных усяго 1 байт энтрапіі, што дазваляе ўжыць метад прамога перабору (brute-force) для азначэння ключа шыфравання.

Праблема выклікана недапрацоўкамі (CVE-2019-9506) у спецыфікацыі Bluetooth BR/EDR Core 5.1 і больш ранніх версіях, якія дапускаюць выкарыстанне занадта кароткіх ключоў шыфравання і не перашкаджаюць умяшанню атакавалага на этапе ўзгаднення злучэння для адкату на падобныя ненадзейныя ключы. ). Атака можа быць здзейснена ў момант узгаднення злучэння прылад (ужо ўсталяваныя сеансы не могуць быць атакаваныя) і эфектыўная толькі для злучэнняў у рэжымах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), калі абедзве прылады схільныя ўразлівасці. У выпадку паспяховага падбору ключа зламыснік можа расшыфраваць перадаюцца дадзеныя і неўзаметку ад ахвяры выканаць падстаноўку ў трафік адвольнага шыфратэксту.

Пры ўсталёўцы злучэння паміж двума Bluetooth-кантролерамі A і B кантролер A пасля аўтэнтыфікацыі па канальным ключы (link key) можа прапанаваць выкарыстоўваць для ключа шыфравання (encryption key) 16 байт энтрапіі, а кантролер B можа пагадзіцца з гэтым значэннем або паказаць меншае значэнне, у Калі не мае магчымасці сфармаваць ключ прапанаванага памеру. У адказ кантролер A можа прыняць зваротную прапанову і актываваць шыфраваны канал сувязі. На дадзеным этапе ўзгаднення параметраў не ўжываецца шыфраванне, таму атакавалы мае магчымасць уклінавацца ў абмен дадзенымі паміж кантролерамі і падмяніць пакет з прапанаваным памерам энтрапіі. Бо дапушчальны памер ключа вар'іруецца ад 1 да 16 байт, другі кантролер прыме дадзенае значэнне і адправіць сваё пацверджанне з указаннем аналагічнага памеру.

Атака KNOB, якая дазваляе перахапіць зашыфраваны трафік Bluetooth

Для прайгравання ўразлівасці ў лабараторных умовах (актыўнасць зламысніка эмітавалася на адной з прылад) прапанаваны
прататып інструментара для правядзення атакі.
Для рэальнай атакі атакавалы павінен быць у зоне прыёму прылад ахвяр і мець магчымасць кароткачасовага блакавання сігналу ад кожнай прылады, што прапануецца рэалізаваць праз маніпуляванне сігналам ці рэактыўнае глушэнне.

Арганізацыя Bluetooth SIG, якая адказвае за распрацоўку стандартаў Bluetooth, апублікавала карэкціроўку спецыфікацыі пад нумарам 11838, у якой для рэалізацыі вытворцамі прапанаваны меры для блакіравання ўразлівасці (мінімальны памер ключа шыфравання павышаны з 1 да 7). Праблема праяўляецца ць ўсіх адпаведных стандарту Bluetooth-стэках і прашыўках Bluetooth-чыпаў, уключаючы прадукты Intel, Broadcom, Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, ажына и Cisco (з 14 пратэставаных чыпаў усё аказаліся ўразлівыя). У Bluetooth-стэк ядра Linux ўнесена выпраўленне, якое дазваляе змяняць мінімальны памер ключа шыфравання.

Крыніца: opennet.ru

Дадаць каментар