KNOB útok k zachycení šifrovaného provozu Bluetooth

Odhaleno informace o útoku KNOFLÍK (Key Negotiation Of Bluetooth), který umožňuje organizovat zachycování a nahrazování informací v šifrovaném provozu Bluetooth. Díky schopnosti blokovat přímý přenos paketů během procesu vyjednávání zařízení Bluetooth může útočník dosáhnout použití klíčů obsahujících pouze 1 bajt entropie pro relaci, což umožňuje použít metodu hrubé síly k určení šifrovací klíč.

Problém je způsoben chybami (CVE-2019-9506) ve specifikaci Bluetooth BR/EDR Core 5.1 a dřívějších verzích, které umožňují použití příliš krátkých šifrovacích klíčů a nezabrání útočníkovi v zasahování do fáze vyjednávání o připojení. zpět na takové nespolehlivé klíče (pakety mohou být nahrazeny neověřeným útočníkem). Útok lze provést v okamžiku, kdy zařízení vyjednávají spojení (již navázané relace nelze napadnout) a je účinný pouze pro připojení v režimech BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), pokud jsou obě zařízení zranitelná. Je-li klíč úspěšně vybrán, může útočník dešifrovat přenášená data a bez vědomí oběti vložit do provozu libovolný šifrovaný text.

Při navazování spojení mezi dvěma řadiči Bluetooth A a B může řadič A po autentizaci pomocí spojovacího klíče navrhnout použití 16 bajtů entropie pro šifrovací klíč a řadič B může s touto hodnotou souhlasit nebo zadat nižší hodnotu. v případě, kdy není možné vygenerovat klíč navrhované velikosti. Jako odpověď může řadič A přijmout návrh odpovědi a aktivovat šifrovaný komunikační kanál. V této fázi vyjednávání parametrů se nepoužívá šifrování, takže útočník má možnost zaklínit výměnu dat mezi řadiči a nahradit paket s navrhovanou velikostí entropie. Protože se velikost platného klíče pohybuje od 1 do 16 bajtů, druhý řadič tuto hodnotu přijme a odešle potvrzení s podobnou velikostí.

KNOB útok k zachycení šifrovaného provozu Bluetooth

Pro reprodukci zranitelnosti v laboratorních podmínkách (aktivita útočníka byla vysílána na jednom ze zařízení) se navrhuje
prototypová sada nástrojů provést útok.
Pro skutečný útok musí být útočník v přijímací oblasti zařízení obětí a musí mít schopnost krátce zablokovat signál z každého zařízení, což je navrženo jako implementace pomocí manipulace se signálem nebo reaktivního rušení.

Bluetooth SIG, organizace odpovědná za vývoj standardů Bluetooth, publikováno úprava čísla specifikace 11838, ve které byla výrobcem navržena opatření k zablokování zranitelnosti (minimální velikost šifrovacího klíče byla zvýšena z 1 na 7). Problém projevuje se v vše standardní sady Bluetooth a firmware čipu Bluetooth, včetně produktů IntelBroadcom Lenovo, jablko, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (ze 14 testovaných čipů byly všechny zranitelné). Do linuxového jádra Bluetooth stack představil oprava umožňující změnu minimální velikosti šifrovacího klíče.

Zdroj: opennet.ru

Přidat komentář