KNOB napad za presretanje šifrovanog Bluetooth saobraćaja

Otkriveno inteligencija o napadu KNOB (Key Negotiation Of Bluetooth), koji vam omogućava da organizujete presretanje i zamenu informacija u šifrovanom Bluetooth saobraćaju. Imajući mogućnost da blokira direktan prijenos paketa tokom procesa pregovaranja Bluetooth uređaja, napadač može postići korištenje ključeva koji sadrže samo 1 bajt entropije za sesiju, što omogućava korištenje brute-force metode za određivanje ključ za šifriranje.

Problem je uzrokovan nedostacima (CVE-2019-9506) u Bluetooth BR/EDR Core 5.1 specifikaciji i ranijim verzijama, koji dozvoljavaju korištenje prekratkih ključeva za šifriranje i ne sprječavaju napadača da se miješa u fazi pregovaranja o povezivanju do pada nazad na takve nepouzdane ključeve (pakete može zamijeniti neovlašteni napadač). Napad se može izvesti u trenutku kada uređaji pregovaraju o vezi (već uspostavljene sesije se ne mogu napasti) i efikasan je samo za veze u BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) modovima ako su oba uređaja ranjiva. Ako je ključ uspješno odabran, napadač može dešifrirati prenesene podatke i, bez znanja žrtve, zamijeniti proizvoljni šifrirani tekst u promet.

Prilikom uspostavljanja veze između dva Bluetooth kontrolera A i B, kontroler A, nakon provjere autentičnosti pomoću ključa veze, može predložiti korištenje 16 bajtova entropije za ključ za šifriranje, a kontroler B može pristati na ovu vrijednost ili odrediti nižu vrijednost, u slučaju ako nije moguće generirati ključ predložene veličine. Kao odgovor, kontrolor A može prihvatiti prijedlog odgovora i aktivirati šifrirani komunikacijski kanal. U ovoj fazi pregovaranja parametara, enkripcija se ne koristi, tako da napadač ima priliku da zaglavi razmjenu podataka između kontrolera i zamijeni paket predloženom veličinom entropije. Pošto važeća veličina ključa varira od 1 do 16 bajtova, drugi kontroler će prihvatiti ovu vrijednost i poslati svoju potvrdu koja ukazuje na sličnu veličinu.

KNOB napad za presretanje šifrovanog Bluetooth saobraćaja

Da bi se reproducirala ranjivost u laboratorijskim uslovima (aktivnost napadača je emitovana na jednom od uređaja), predloženo je
prototip alata da izvrši napad.
Za pravi napad, napadač mora biti u zoni prijema uređaja žrtve i imati mogućnost da nakratko blokira signal sa svakog uređaja, što se predlaže da se implementira kroz manipulaciju signalom ili reaktivno ometanje.

Bluetooth SIG, organizacija odgovorna za razvoj Bluetooth standarda, objavljeno prilagođavanje specifikacije broj 11838, u kojoj se proizvođačima predlažu mjere za blokiranje ranjivosti (minimalna veličina ključa za šifriranje je povećana sa 1 na 7). Problem manifestovani u всех Bluetooth stekovi i firmver Bluetooth čipa, uključujući proizvode IntelBroadcom lenovo, jabuka, Microsoft, Qualcomm, Linux, android, kupina и Cisco (od 14 testiranih čipova, svi su bili ranjivi). U Bluetooth stog Linux kernela uveden popravka koja omogućava promjenu minimalne veličine ključa za šifriranje.

izvor: opennet.ru

Dodajte komentar