BLUFFS - vulnerabilità in Bluetooth chì permettenu un attaccu MITM

Daniele Antonioli, un ricercatore in securità Bluetooth chì hà sviluppatu prima e tecniche d'attaccu BIAS, BLUR è KNOB, hà identificatu duie vulnerabilità novi (CVE-2023-24023) in u mecanismu di negoziazione di sessione Bluetooth, chì affettanu tutte l'implementazioni Bluetooth chì supportanu i modi Secure Connections. "Secure Simple Pairing", in cunfurmità cù e specificazioni Bluetooth Core 4.2-5.4. Cum'è una dimustrazione di l'applicazione pratica di e vulnerabilità identificate, 6 opzioni di attaccu sò state sviluppate chì ci permettenu di cunghjuntà in a cunnessione trà i dispositi Bluetooth precedentemente accoppiati. U codice cù l'implementazione di metudi d'attaccu è utilità per verificà e vulnerabilità sò publicati in GitHub.

I vulnerabili sò stati identificati durante l'analisi di i meccanismi descritti in u standard per ottene u sicretu avanti (Forward and Future Secrecy), chì contru à u cumprumissu di e chjave di sessione in u casu di determinà una chjave permanente (comprumissu una di e chjave permanente ùn deve micca guidà. à a decifrazione di sessioni interceptate o future) è riutilizazione di e chjave di e chjave di sessione (una chjave da una sessione ùn deve esse applicabile à una altra sessione). E vulnerabilità truvate permettenu di svià a prutezzione specifica è riutilizà una chjave di sessione inaffidabile in diverse sessioni. I vulnerabili sò causati da difetti in u standard di basa, ùn sò micca specifichi à stacks Bluetooth individuali, è appariscenu in chips di diversi fabricatori.

BLUFFS - vulnerabilità in Bluetooth chì permettenu un attaccu MITM

I metudi di attaccu pruposti implementanu diverse opzioni per l'urganizazione di spoofing di cunnessione Bluetooth classica (LSC, Legacy Secure Connections basati in primitivi criptografici obsoleti) è sicure (SC, Secure Connections basatu in ECDH è AES-CCM) trà u sistema è un dispositivu perifericu, cum'è cum'è l'urganizazione di cunnessione MITM, attacchi per e cunnessione in i modi LSC è SC. Hè presumitu chì tutte l'implementazioni Bluetooth chì cumplenu cù u standard sò suscettibili à qualchì variante di l'attaccu BLUFFS. U metudu hè statu dimustratu nantu à i dispositi 18 da cumpagnie cum'è Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell è Xiaomi.

BLUFFS - vulnerabilità in Bluetooth chì permettenu un attaccu MITM

L'essenza di e vulnerabilità si riduce à l'abilità, senza violazione di u standard, per furzà una cunnessione à utilizà u vechju modu LSC è una chjave di sessione corta (SK) inaffidabile, specificendu l'entropia minima pussibule durante u prucessu di negoziazione di cunnessione è ignurà u cuntenutu di a risposta cù paràmetri d'autentificazione (CR), chì porta à a generazione di una chjave di sessione basatu annantu à i paràmetri di input permanente (a chjave di sessione SK hè calculata cum'è KDF da a chjave permanente (PK) è paràmetri accunsentiti durante a sessione) . Per esempiu, durante un attaccu MITM, un attaccu pò rimpiazzà i paràmetri 𝐴𝐶 è 𝑆𝐷 cù valori zero durante u prucessu di negoziazione di sessione, è stabilisce l'entropia 𝑆𝐸 à 1, chì portarà à a furmazione di una chjave di sessione 𝑆𝐾 cù una entropia reale di 1 byte (a dimensione di entropia minima standard hè 7 byte (56 bit), chì hè paragunabile in affidabilità à a selezzione di chjave DES).

Se l'attaccante hà sappiutu ottene l'usu di una chjave più corta durante a negoziazione di cunnessione, puderà utilizà a forza bruta per determinà a chjave permanente (PK) utilizata per a criptografia è ottene u decriptamentu di u trafficu trà i dispositi. Siccomu un attaccu MITM pò attivà l'usu di a listessa chjave di criptografia, se sta chjave si trova, pò esse usata per decriptà tutte e sessioni passate è future interceptate da l'attaccante.

BLUFFS - vulnerabilità in Bluetooth chì permettenu un attaccu MITM

Per bluccà e vulnerabilità, l'investigatore hà prupostu di fà cambiamenti à u standard chì espansione u protokollu LMP è cambia a logica di utilizà KDF (Funzione di Derivazione di Chiavi) quandu genera chjave in u modu LSC. U cambiamentu ùn rompe micca a cumpatibilità inversa, ma face chì u cumandamentu LMP allargatu sia attivatu è 48 byte addiziunali per esse mandati. U SIG Bluetooth, chì hè rispunsevule per u sviluppu di i standard Bluetooth, hà prupostu di ricusà e cunnessione nantu à un canale di cumunicazione criptata cù chjavi finu à 7 bytes in grandezza cum'è una misura di sicurezza. Implementazioni chì utilizanu sempre u Modu di Sicurezza 4 Livellu 4 sò incuraghjiti à ricusà e cunnessione cù chjavi finu à 16 bytes in grandezza.

Source: opennet.ru

Add a comment