Attaccu KNOB per intercepte u trafficu Bluetooth cifratu

Rivelatu intelligenza circa l'attaccu MANUVA (Negotiazione chjave di Bluetooth), chì vi permette di urganizà l'intercepzione è a sostituzione di l'infurmazioni in u trafficu Bluetooth cifratu. Avè a capacità di bluccà a trasmissione diretta di pacchetti durante u prucessu di negoziazione di i dispositi Bluetooth, un attaccante pò uttene l'usu di chjavi chì cuntenenu solu 1 byte d'entropia per a sessione, chì permette di utilizà u metudu di forza bruta per determinà u chjave di criptografia.

U prublema hè causatu da difetti (CVE-2019-9506) in a specificazione Bluetooth BR / EDR Core 5.1 è versioni precedenti, chì permettenu l'usu di chjavi di criptografia troppu brevi è ùn impediscenu micca chì un attaccante interferisca in a fase di negoziazione di cunnessione per fallu. torna à tali chjavi inaffidabili (i pacchetti ponu esse sustituiti da un attaccu micca autenticatu). L'attaccu pò esse realizatu in u mumentu chì i dispositi negocianu una cunnessione (i sessioni dighjà stabilite ùn ponu esse attaccati) è hè efficace solu per e cunnessione in modalità BR / EDR (Bluetooth Basic Rate / Enhanced Data Rate) se i dui dispositi sò vulnerabili. Se a chjave hè selezziunata cù successu, l'attaccante pò decifrare i dati trasmessi è, senza sapè à a vittima, rimpiazzà u testu di criptu arbitrariu in u trafficu.

Quandu stabilisce una cunnessione trà dui controller Bluetooth A è B, u controller A, dopu l'autentificazione cù una chjave di ligame, pò prupone à utilizà 16 bytes d'entropia per a chjave di criptografia, è u controller B pò accettà stu valore o specificà un valore più bassu, in casu si ùn hè micca pussibule di generà una chjave di a dimensione pruposta. In risposta, u controller A pò accettà a pruposta di risposta è attivà u canali di cumunicazione criptata. In questa tappa di a negoziazione di i paràmetri, a criptografia ùn hè micca utilizata, perchè un attaccu hà l'uppurtunità di cunghjuntà u scambiu di dati trà i cuntrolli è rimpiazzà un pacchettu cù a dimensione di entropia pruposta. Siccomu a dimensione di a chjave valida varieghja da 1 à 16 bytes, u sicondu controller accetterà stu valore è mandà a so cunferma chì indicà una dimensione simili.

Attaccu KNOB per intercepte u trafficu Bluetooth cifratu

Per ripruduce a vulnerabilità in e cundizioni di u laboratoriu (l'attività di l'attaccu hè stata emessa nantu à unu di i dispositi), hè stata pruposta
kit di strumenti prototipu per fà un attaccu.
Per un veru attaccu, l'attaccante deve esse in l'area di ricezione di i dispositi di e vittime è avè a capacità di bluccà brevemente u signale da ogni dispusitivu, chì hè prupostu per esse implementatu per via di a manipulazione di u signale o di u jamming reattivu.

U Bluetooth SIG, l'urganizazione rispunsevule per u sviluppu di i standard Bluetooth, publicatu aghjustamentu di u numeru di specificazione 11838, in quale misure per bluccà a vulnerabilità sò pruposti per l'implementazione da i fabricatori (a dimensione minima di a chjave di criptografia hè stata aumentata da 1 à 7). Prublemu appare in всех Stacks Bluetooth standard è firmware chip Bluetooth, cumpresi i prudutti intelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, cìansi и Cisco (di 14 chips testati, tutti eranu vulnerabili). In u kernel Linux stack Bluetooth introduttu una correzione per permette di cambià a dimensione minima di a chjave di criptografia.

Source: opennet.ru

Add a comment