Atac KNOB per interceptar el trànsit Bluetooth xifrat

Revelat informació sobre l'atac MANILLA (Negociació clau de Bluetooth), que us permet organitzar la intercepció i substitució d'informació en el trànsit Bluetooth xifrat. Tenint la capacitat de bloquejar la transmissió directa de paquets durant el procés de negociació dels dispositius Bluetooth, un atacant pot aconseguir l'ús de claus que contenen només 1 byte d'entropia per a la sessió, cosa que permet utilitzar el mètode de força bruta per determinar la clau de xifratge.

El problema és causat per defectes (CVE-2019-9506) a l'especificació Bluetooth BR/EDR Core 5.1 i versions anteriors, que permeten l'ús de claus de xifratge massa curtes i no impedeixen que un atacant interfereixi en l'etapa de negociació de la connexió. tornar a aquestes claus poc fiables (els paquets es poden substituir per un atacant no autenticat). L'atac es pot dur a terme en el moment que els dispositius estan negociant una connexió (no es poden atacar les sessions ja establertes) i només és efectiu per a connexions en modes BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) si ambdós dispositius són vulnerables. Si la clau es selecciona correctament, l'atacant pot desxifrar les dades transmeses i, sense que la víctima ho sap, substituir el text xifrat arbitrari al trànsit.

Quan s'estableix una connexió entre dos controladors Bluetooth A i B, el controlador A, després de l'autenticació mitjançant una clau d'enllaç, pot proposar utilitzar 16 bytes d'entropia per a la clau de xifratge, i el controlador B pot acceptar aquest valor o especificar un valor inferior, en cas si no és possible generar una clau de la mida proposada. En resposta, el controlador A pot acceptar la proposta de resposta i activar el canal de comunicació xifrat. En aquesta etapa de la negociació de paràmetres, no s'utilitza el xifratge, de manera que un atacant té l'oportunitat de falcar l'intercanvi de dades entre controladors i substituir un paquet amb la mida d'entropia proposada. Com que la mida de la clau vàlida varia d'1 a 16 bytes, el segon controlador acceptarà aquest valor i enviarà la seva confirmació indicant una mida similar.

Atac KNOB per interceptar el trànsit Bluetooth xifrat

Per reproduir la vulnerabilitat en condicions de laboratori (l'activitat de l'atacant es va emetre en un dels dispositius), es va proposar
kit d'eines prototip per dur a terme un atac.
Per a un atac real, l'atacant ha d'estar a l'àrea de recepció dels dispositius de les víctimes i tenir la capacitat de bloquejar breument el senyal de cada dispositiu, que es proposa implementar mitjançant la manipulació del senyal o l'embussos reactiu.

El Bluetooth SIG, l'organització responsable del desenvolupament dels estàndards Bluetooth, publicat ajust de l'especificació número 11838, en què es proposen mesures per bloquejar la vulnerabilitat per a la implementació dels fabricants (la mida mínima de la clau de xifratge s'ha augmentat d'1 a 7). Problema apareix en Tot Piles Bluetooth compatibles amb les normes i microprogramari de xips Bluetooth, inclosos els productes IntelBroadcom Lenovo, poma, Microsoft, Qualcomm, Linux, Android, Mora и Cisco (dels 14 xips provats, tots eren vulnerables). A la pila Bluetooth del nucli de Linux introduït una correcció per permetre que es modifiqui la mida mínima de la clau de xifratge.

Font: opennet.ru

Afegeix comentari