Pag-atake sa KNOB aron mapugngan ang naka-encrypt nga trapiko sa Bluetooth

Gipadayag kinaadman mahitungod sa pag-atake KNOB (Key Negotiation Of Bluetooth), nga nagtugot kanimo sa pag-organisar sa interception ug pag-ilis sa impormasyon sa naka-encrypt nga trapiko sa Bluetooth. Ang adunay kaarang nga babagan ang direkta nga pagpadala sa mga pakete sa panahon sa proseso sa negosasyon sa mga aparato sa Bluetooth, ang usa ka tig-atake mahimo’g makab-ot ang paggamit sa mga yawe nga adunay sulud nga 1 byte nga entropy alang sa sesyon, nga nagpaposible sa paggamit sa brute-force nga pamaagi aron mahibal-an ang encryption nga yawe.

Ang problema tungod sa mga sayup (CVE-2019-9506) sa Bluetooth BR / EDR Core 5.1 nga detalye ug mga naunang bersyon, nga nagtugot sa paggamit sa mubo ra nga mga yawe sa pag-encrypt ug dili makapugong sa usa ka tig-atake nga manghilabot sa yugto sa negosasyon sa koneksyon nga mahulog. balik sa ingon nga dili kasaligan nga mga yawe (ang mga pakete mahimong ilisan sa usa ka dili kasaligan nga tig-atake). Ang pag-atake mahimong ipahigayon sa higayon nga ang mga himan nakigsabot sa usa ka koneksyon (na-establisar na nga mga sesyon dili mahimong atakehon) ug epektibo lamang alang sa mga koneksyon sa BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) nga mga mode kon ang duha ka mga device huyang. Kung ang yawe malampuson nga napili, ang tig-atake mahimong mag-decrypt sa gipasa nga datos ug, nga wala mahibal-an sa biktima, ilisan ang arbitraryong ciphertext sa trapiko.

Kung magtukod og koneksyon tali sa duha ka Bluetooth controllers A ug B, ang controller A, human sa authentication gamit ang link key, mahimong mosugyot sa paggamit sa 16 bytes nga entropy alang sa encryption key, ug ang controller B mahimong mouyon niini nga bili o magtino sa ubos nga bili, sa kaso kung dili posible nga makamugna og yawe sa gisugyot nga gidak-on. Agig tubag, ang controller A mahimong modawat sa tubag nga sugyot ug mag-aktibo sa naka-encrypt nga channel sa komunikasyon. Niini nga yugto sa negosasyon sa parameter, ang pag-encrypt wala gigamit, mao nga ang usa ka tig-atake adunay oportunidad sa pag-wedge sa data exchange tali sa mga controllers ug pag-ilis sa usa ka pakete sa gisugyot nga gidak-on sa entropy. Tungod kay ang balido nga yawe nga gidak-on managlahi gikan sa 1 ngadto sa 16 ka bytes, ang ikaduha nga controller modawat niini nga bili ug ipadala ang kumpirmasyon niini nga nagpakita sa susama nga gidak-on.

Pag-atake sa KNOB aron mapugngan ang naka-encrypt nga trapiko sa Bluetooth

Aron mabag-o ang pagkahuyang sa mga kahimtang sa laboratoryo (ang kalihokan sa tig-atake gipagawas sa usa sa mga aparato), gisugyot kini
prototype nga toolkit sa paghimo sa usa ka pag-atake.
Alang sa usa ka tinuud nga pag-atake, ang tig-atake kinahanglan nga naa sa lugar nga nadawat sa mga aparato sa mga biktima ug adunay katakus nga mapugngan sa kadali ang signal gikan sa matag aparato, nga gisugyot nga ipatuman pinaagi sa pagmaniobra sa signal o reaktibo nga jamming.

Ang Bluetooth SIG, ang organisasyon nga responsable sa pagpalambo sa mga sumbanan sa Bluetooth, gipatik adjustment sa espesipikong numero 11838, diin ang mga lakang aron babagan ang kahuyang gisugyot alang sa pagpatuman sa mga tiggama (ang minimum nga gidak-on sa yawe sa pag-encrypt nadugangan gikan sa 1 hangtod 7). Problema makita sa sa tanan sukdanan sa pagsunod sa Bluetooth stacks ug Bluetooth chip firmware, lakip ang mga produkto IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, blackBerry и Cisco (gikan sa 14 nga nasulayan nga mga chips, ang tanan huyang). Ngadto sa Linux kernel Bluetooth stack gipaila-ila usa ka pag-ayo aron tugutan ang minimum nga gidak-on sa yawe sa pag-encrypt nga mabag-o.

Source: opennet.ru

Idugang sa usa ka comment