KNOB-angreb for at opsnappe krypteret Bluetooth-trafik

Afsløret data om angrebet KNOP (Key Negotiation Of Bluetooth), som giver dig mulighed for at organisere aflytning og substitution af information i krypteret Bluetooth-trafik. Med evnen til at blokere den direkte transmission af pakker under forhandlingsprocessen for Bluetooth-enheder, kan en angriber opnå brug af nøgler, der kun indeholder 1 byte entropi for sessionen, hvilket gør det muligt at bruge brute-force-metoden til at bestemme krypteringsnøgle.

Problemet er forårsaget af fejl (CVE-2019-9506) i Bluetooth BR/EDR Core 5.1-specifikationen og tidligere versioner, som tillader brugen af ​​for korte krypteringsnøgler og ikke forhindrer en hacker i at blande sig i forbindelsesforhandlingsfasen for at falde tilbage til sådanne upålidelige nøgler (pakker kan erstattes af en uautoriseret angriber). Angrebet kan udføres i det øjeblik, enhederne forhandler en forbindelse (allerede etablerede sessioner kan ikke angribes) og er kun effektiv for forbindelser i BR/EDR-tilstande (Bluetooth Basic Rate/Enhanced Data Rate), hvis begge enheder er sårbare. Hvis nøglen er valgt, kan angriberen dekryptere de overførte data og, uvidende af offeret, erstatte vilkårlig chiffertekst i trafikken.

Når der etableres en forbindelse mellem to Bluetooth-controllere A og B, kan controller A, efter godkendelse ved hjælp af en linknøgle, foreslå at bruge 16 bytes entropi til krypteringsnøglen, og controller B kan acceptere denne værdi eller angive en lavere værdi, i tilfælde, hvis det ikke er muligt at generere en nøgle af den foreslåede størrelse. Som svar kan controller A acceptere svarforslaget og aktivere den krypterede kommunikationskanal. På dette stadie af parameterforhandling bruges kryptering ikke, så en angriber har mulighed for at kile dataudveksling mellem controllere og erstatte en pakke med den foreslåede entropistørrelse. Da den gyldige nøglestørrelse varierer fra 1 til 16 bytes, vil den anden controller acceptere denne værdi og sende sin bekræftelse, der angiver en lignende størrelse.

KNOB-angreb for at opsnappe krypteret Bluetooth-trafik

For at reproducere sårbarheden under laboratorieforhold (angriberens aktivitet blev udsendt på en af ​​enhederne), blev det foreslået
prototype værktøjskasse at udføre et angreb.
For et rigtigt angreb skal angriberen være i modtageområdet for ofrenes enheder og have mulighed for kortvarigt at blokere signalet fra hver enhed, som foreslås implementeret gennem signalmanipulation eller reaktiv jamming.

Bluetooth SIG, den organisation, der er ansvarlig for at udvikle Bluetooth-standarder, опубликовала justering af specifikationsnummeret 11838, hvor foranstaltninger til at blokere sårbarheden foreslås implementeret af producenter (minimum krypteringsnøglestørrelse er blevet øget fra 1 til 7). Problem kommer til syne i Alle standard-kompatible Bluetooth stakke og Bluetooth chip firmware, inklusive produkter IntelBroadcom Lenovo, Apple, microsoft, Qualcomm, Linux, Android, Brombær и Cisco (ud af 14 testede chips var alle sårbare). Ind i Linux-kernens Bluetooth-stak indført en rettelse, der gør det muligt at ændre den mindste krypteringsnøglestørrelse.

Kilde: opennet.ru

Tilføj en kommentar