এনক্রিপ্ট করা ব্লুটুথ ট্রাফিক বাধা দিতে KNOB আক্রমণ

প্রকাশিত উপাত্ত আক্রমণ সম্পর্কে শক্ত গাঁট (ব্লুটুথের মূল আলোচনা), যা আপনাকে এনক্রিপ্ট করা ব্লুটুথ ট্র্যাফিকের তথ্যের বাধা এবং প্রতিস্থাপনকে সংগঠিত করতে দেয়। ব্লুটুথ ডিভাইসগুলির আলোচনার প্রক্রিয়া চলাকালীন প্যাকেটগুলির সরাসরি সংক্রমণকে ব্লক করার ক্ষমতা থাকার কারণে, একজন আক্রমণকারী সেশনের জন্য শুধুমাত্র 1 বাইট এনট্রপি ধারণকারী কীগুলির ব্যবহার অর্জন করতে পারে, যা নির্ণয় করতে ব্রুট-ফোর্স পদ্ধতি ব্যবহার করা সম্ভব করে। এনক্রিপশন কী.

সমস্যাটি ব্লুটুথ BR/EDR কোর 2019 স্পেসিফিকেশন এবং পূর্ববর্তী সংস্করণগুলির ত্রুটিগুলির (CVE-9506-5.1) কারণে হয়েছে, যা খুব ছোট এনক্রিপশন কী ব্যবহার করার অনুমতি দেয় এবং কোনও আক্রমণকারীকে সংযোগ আলোচনার পর্যায়ে হস্তক্ষেপ করতে বাধা দেয় না। এই ধরনের অবিশ্বস্ত কীগুলিতে ফিরে যান (প্যাকেটগুলি একটি অননুমোদিত আক্রমণকারী দ্বারা প্রতিস্থাপিত হতে পারে)। ডিভাইসগুলি যখন একটি সংযোগ নিয়ে আলোচনা করছে তখন আক্রমণটি করা যেতে পারে (ইতিমধ্যেই প্রতিষ্ঠিত সেশনগুলি আক্রমণ করা যাবে না) এবং শুধুমাত্র BR/EDR (ব্লুটুথ বেসিক রেট/এনহ্যান্সড ডেটা রেট) মোডে সংযোগের জন্য কার্যকর যদি উভয় ডিভাইসই দুর্বল হয়। যদি কীটি সফলভাবে নির্বাচন করা হয়, আক্রমণকারী প্রেরিত ডেটা ডিক্রিপ্ট করতে পারে এবং শিকারের অজান্তেই, ট্রাফিকের মধ্যে নির্বিচারে সাইফারটেক্সট প্রতিস্থাপন করতে পারে।

দুটি ব্লুটুথ কন্ট্রোলার A এবং B এর মধ্যে একটি সংযোগ স্থাপন করার সময়, নিয়ামক A, একটি লিঙ্ক কী ব্যবহার করে প্রমাণীকরণের পরে, এনক্রিপশন কীটির জন্য 16 বাইট এনট্রপি ব্যবহার করার প্রস্তাব দিতে পারে এবং নিয়ামক B এই মানটির সাথে সম্মত হতে পারে বা একটি নিম্ন মান উল্লেখ করতে পারে, যদি প্রস্তাবিত আকারের একটি কী তৈরি করা সম্ভব না হয়। প্রতিক্রিয়া হিসাবে, কন্ট্রোলার A প্রতিক্রিয়া প্রস্তাব গ্রহণ করতে পারে এবং এনক্রিপ্ট করা যোগাযোগ চ্যানেল সক্রিয় করতে পারে। প্যারামিটার আলোচনার এই পর্যায়ে, এনক্রিপশন ব্যবহার করা হয় না, তাই একজন আক্রমণকারীর কাছে কন্ট্রোলারের মধ্যে ডেটা আদান-প্রদান এবং প্রস্তাবিত এনট্রপি আকারের সাথে একটি প্যাকেট প্রতিস্থাপন করার সুযোগ থাকে। যেহেতু বৈধ কী আকার 1 থেকে 16 বাইটের মধ্যে পরিবর্তিত হয়, তাই দ্বিতীয় নিয়ামক এই মানটি গ্রহণ করবে এবং একই আকার নির্দেশ করে তার নিশ্চিতকরণ পাঠাবে।

এনক্রিপ্ট করা ব্লুটুথ ট্রাফিক বাধা দিতে KNOB আক্রমণ

পরীক্ষাগারের অবস্থার দুর্বলতা পুনরুত্পাদন করতে (আক্রমণকারীর কার্যকলাপ একটি ডিভাইসে নির্গত হয়েছিল), এটি প্রস্তাব করা হয়েছিল
প্রোটোটাইপ টুলকিট আক্রমণ চালাতে।
সত্যিকারের আক্রমণের জন্য, আক্রমণকারীকে অবশ্যই ক্ষতিগ্রস্তদের ডিভাইসের রিসিভিং এলাকায় থাকতে হবে এবং প্রতিটি ডিভাইস থেকে সংক্ষিপ্তভাবে সংকেত ব্লক করার ক্ষমতা থাকতে হবে, যা সিগন্যাল ম্যানিপুলেশন বা প্রতিক্রিয়াশীল জ্যামিংয়ের মাধ্যমে প্রয়োগ করার প্রস্তাব করা হয়েছে।

Bluetooth SIG, ব্লুটুথ মান উন্নয়নের জন্য দায়ী সংস্থা, প্রকাশিত স্পেসিফিকেশন নম্বর 11838-এর সামঞ্জস্য, যেখানে নির্মাতাদের দ্বারা বাস্তবায়নের জন্য দুর্বলতা ব্লক করার ব্যবস্থা প্রস্তাব করা হয়েছে (ন্যূনতম এনক্রিপশন কী আকার 1 থেকে 7 পর্যন্ত বৃদ্ধি করা হয়েছে)। সমস্যা প্রকাশ করা হয় মধ্যে всех মান-সম্মত ব্লুটুথ স্ট্যাক এবং পণ্য সহ ব্লুটুথ চিপ ফার্মওয়্যার ইন্টেলব্রডকম লেনোভো, আপেল, মাইক্রোসফট, কোয়ালকম, লিনাক্স, অ্যান্ড্রয়েড, কালজামজাতীয় ফল и সিসকো (14টি পরীক্ষিত চিপের মধ্যে, সবগুলিই দুর্বল ছিল)। লিনাক্স কার্নেল ব্লুটুথ স্ট্যাকের মধ্যে প্রবর্তিত ন্যূনতম এনক্রিপশন কী আকার পরিবর্তন করার অনুমতি দেওয়ার জন্য একটি সমাধান।

উত্স: opennet.ru

একটি মন্তব্য জুড়ুন