BLUFFS - mga kahuyangan sa Bluetooth nga nagtugot sa pag-atake sa MITM

Si Daniele Antonioli, usa ka tigdukiduki sa seguridad sa Bluetooth nga kaniadto nagpalambo sa mga teknik sa pag-atake sa BIAS, BLUR ug KNOB, nakaila sa duha ka bag-ong mga kahuyangan (CVE-2023-24023) sa mekanismo sa negosasyon sa sesyon sa Bluetooth, nga nakaapekto sa tanan nga mga pagpatuman sa Bluetooth nga nagsuporta sa mga mode sa Secure Connections. "Secure Simple Pairing", nga nagsunod sa Bluetooth Core 4.2-5.4 specifications. Isip usa ka demonstrasyon sa praktikal nga aplikasyon sa giila nga mga kahuyangan, 6 nga mga opsyon sa pag-atake ang naugmad nga nagtugot kanamo sa pag-wedge ngadto sa koneksyon tali sa kaniadto gipares nga mga Bluetooth device. Ang code nga adunay pagpatuman sa mga pamaagi sa pag-atake ug mga gamit alang sa pagsusi sa mga kahuyangan gipatik sa GitHub.

Ang mga kahuyangan nahibal-an sa panahon sa pag-analisar sa mga mekanismo nga gihulagway sa sumbanan alang sa pagkab-ot sa unahan nga sekreto (Forward ug Future Secrecy), nga nagpugong sa pagkompromiso sa mga yawe sa sesyon sa kaso sa pagtino sa usa ka permanente nga yawe (ang pagkompromiso sa usa sa mga permanente nga yawe dili kinahanglan nga manguna. sa pag-decryption sa mga natanggong na o umaabot nga mga sesyon) ug paggamit pag-usab sa mga yawe sa sesyon (ang yawe gikan sa usa ka sesyon kinahanglang dili magamit sa laing sesyon). Ang mga kahuyangan nga nakit-an nagpaposible sa paglaktaw sa piho nga proteksyon ug paggamit pag-usab sa usa ka dili kasaligan nga yawe sa sesyon sa lainlaing mga sesyon. Ang mga kahuyangan gipahinabo sa mga sayup sa sukaranan nga sukaranan, dili piho sa indibidwal nga mga stack sa Bluetooth, ug makita sa mga chips gikan sa lainlaing mga tiggama.

BLUFFS - mga kahuyangan sa Bluetooth nga nagtugot sa pag-atake sa MITM

Ang gisugyot nga mga pamaagi sa pag-atake nagpatuman sa lain-laing mga opsyon alang sa pag-organisar sa spoofing sa classic (LSC, Legacy Secure Connections base sa outdated cryptographic primitives) ug secure (SC, Secure Connections base sa ECDH ug AES-CCM) Bluetooth nga mga koneksyon tali sa sistema ug sa peripheral device, ingon ingon man usab sa pag-organisar sa mga koneksyon sa MITM, mga pag-atake alang sa mga koneksyon sa LSC ug SC mode. Gituohan nga ang tanan nga mga implementasyon sa Bluetooth nga nagsunod sa sumbanan dali nga makuha sa pipila nga mga variant sa pag-atake sa BLUFFS. Ang pamaagi gipakita sa 18 nga mga aparato gikan sa mga kompanya sama sa Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell ug Xiaomi.

BLUFFS - mga kahuyangan sa Bluetooth nga nagtugot sa pag-atake sa MITM

Ang esensya sa mga kahuyangan nagsukad sa abilidad, nga wala makalapas sa sumbanan, sa pagpugos sa usa ka koneksyon sa paggamit sa daan nga LSC mode ug usa ka dili kasaligan nga mubu nga sesyon nga yawe (SK), pinaagi sa pagtino sa labing gamay nga posible nga entropy sa panahon sa proseso sa negosasyon sa koneksyon ug wala magtagad sa sulod sa tubag nga adunay authentication parameters (CR), nga motultol ngadto sa pagmugna og session key base sa permanenteng input parameters (ang session key SK kay kalkulado isip KDF gikan sa permanent key (PK) ug mga parameter nga gikasabotan atol sa session) . Pananglitan, sa panahon sa pag-atake sa MITM, ang usa ka tig-atake mahimong mopuli sa mga parameter 𝐴𝐶 ug 𝑆𝐷 nga adunay zero nga mga kantidad sa panahon sa proseso sa negosasyon sa sesyon, ug ibutang ang entropy 𝑆𝐸 ngadto sa 1, nga mosangpot sa pagporma sa usa ka session key 𝑆𝐾 nga adunay aktuwal nga entropy nga 1 byte (ang standard nga minimum nga entropy nga gidak-on mao ang 7 bytes (56 bits), nga ikatandi sa kasaligan sa DES key selection).

Kung ang tig-atake nakahimo sa pagkab-ot sa paggamit sa usa ka mas mubo nga yawe sa panahon sa negosasyon sa koneksyon, nan siya makagamit sa brute force aron mahibal-an ang permanente nga yawe (PK) nga gigamit alang sa pag-encrypt ug pagkab-ot sa decryption sa trapiko tali sa mga himan. Tungod kay ang pag-atake sa MITM mahimo’g mag-trigger sa paggamit sa parehas nga yawe sa pag-encrypt, kung makit-an kini nga yawe, magamit kini aron ma-decrypt ang tanan nga nangagi ug umaabot nga mga sesyon nga na-intercept sa tig-atake.

BLUFFS - mga kahuyangan sa Bluetooth nga nagtugot sa pag-atake sa MITM

Aron mapugngan ang mga kahuyangan, gisugyot sa tigdukiduki ang paghimo og mga pagbag-o sa sumbanan nga nagpalapad sa protocol sa LMP ug nagbag-o sa lohika sa paggamit sa KDF (Key Derivation Function) kung maghimo mga yawe sa LSC mode. Ang pagbag-o dili makaguba sa paatras nga pagpahiangay, apan hinungdan nga ang gipalugway nga LMP command nga mahimo ug usa ka dugang nga 48 bytes nga ipadala. Ang Bluetooth SIG, nga responsable sa pagpalambo sa Bluetooth nga mga sumbanan, nagsugyot sa pagsalikway sa mga koneksyon sa usa ka naka-encrypt nga channel sa komunikasyon nga adunay mga yawe nga hangtod sa 7 bytes ang gidak-on isip usa ka sukod sa seguridad. Ang mga pagpatuman nga kanunay naggamit sa Security Mode 4 Level 4 giawhag nga isalikway ang mga koneksyon nga adunay mga yawe hangtod sa 16 bytes ang gidak-on.

Source: opennet.ru

Idugang sa usa ka comment