KNOB-Angriff zum Abfangen von verschlüsseltem Bluetooth-Verkehr

Offengelegt Informationen über den Angriff KNOPF (Key Negotiation Of Bluetooth), mit dem Sie das Abfangen und Ersetzen von Informationen im verschlüsselten Bluetooth-Verkehr organisieren können. Durch die Möglichkeit, die direkte Übertragung von Paketen während des Aushandlungsprozesses von Bluetooth-Geräten zu blockieren, kann ein Angreifer die Verwendung von Schlüsseln erreichen, die nur 1 Byte Entropie für die Sitzung enthalten, was es ermöglicht, die Brute-Force-Methode zur Bestimmung zu verwenden Verschlüsselungsschlüssel.

Das Problem wird durch Fehler (CVE-2019-9506) in der Bluetooth BR/EDR Core 5.1-Spezifikation und früheren Versionen verursacht, die die Verwendung zu kurzer Verschlüsselungsschlüssel ermöglichen und einen Angreifer nicht daran hindern, in die Phase der Verbindungsaushandlung einzugreifen Zurück zu solchen unzuverlässigen Schlüsseln (Pakete können durch einen nicht authentifizierten Angreifer ersetzt werden). Der Angriff kann in dem Moment durchgeführt werden, in dem die Geräte eine Verbindung aushandeln (bereits eingerichtete Sitzungen können nicht angegriffen werden) und ist bei Verbindungen im BR/EDR-Modus (Bluetooth Basic Rate/Enhanced Data Rate) nur dann wirksam, wenn beide Geräte angreifbar sind. Wenn der Schlüssel erfolgreich ausgewählt wurde, kann der Angreifer die übertragenen Daten entschlüsseln und, ohne dass das Opfer es weiß, einen beliebigen Chiffretext in den Datenverkehr einfügen.

Beim Herstellen einer Verbindung zwischen zwei Bluetooth-Controllern A und B kann Controller A nach der Authentifizierung mithilfe eines Verbindungsschlüssels vorschlagen, 16 Byte Entropie für den Verschlüsselungsschlüssel zu verwenden, und Controller B kann diesem Wert zustimmen oder einen niedrigeren Wert angeben Fall, wenn es nicht möglich ist, einen Schlüssel der vorgeschlagenen Größe zu generieren. Als Antwort kann Controller A den Antwortvorschlag annehmen und den verschlüsselten Kommunikationskanal aktivieren. In dieser Phase der Parameteraushandlung kommt keine Verschlüsselung zum Einsatz, sodass ein Angreifer die Möglichkeit hat, den Datenaustausch zwischen Controllern zu unterbrechen und ein Paket durch die vorgeschlagene Entropiegröße zu ersetzen. Da die gültige Schlüsselgröße zwischen 1 und 16 Byte variiert, akzeptiert der zweite Controller diesen Wert und sendet seine Bestätigung mit einer ähnlichen Größe.

KNOB-Angriff zum Abfangen von verschlüsseltem Bluetooth-Verkehr

Es wurde vorgeschlagen, die Schwachstelle unter Laborbedingungen zu reproduzieren (die Aktivität des Angreifers wurde auf einem der Geräte ausgegeben).
Prototyp-Toolkit einen Angriff ausführen.
Für einen echten Angriff muss sich der Angreifer im Empfangsbereich der Geräte des Opfers befinden und die Möglichkeit haben, das Signal von jedem Gerät kurzzeitig zu blockieren, was durch Signalmanipulation oder reaktives Jamming umgesetzt werden soll.

Die Bluetooth SIG, die Organisation, die für die Entwicklung von Bluetooth-Standards verantwortlich ist, опубликовала Anpassung der Spezifikation Nr. 11838, in der Maßnahmen zur Blockierung der Schwachstelle zur Umsetzung durch Hersteller vorgeschlagen werden (die Mindestgröße des Verschlüsselungsschlüssels wurde von 1 auf 7 erhöht). Problem ist manifestiert in alle Standardkonforme Bluetooth-Stacks und Bluetooth-Chip-Firmware, einschließlich Produkte IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (Von 14 getesteten Chips waren alle anfällig). In den Bluetooth-Stack des Linux-Kernels importiert ein Fix, der es ermöglicht, die Mindestgröße des Verschlüsselungsschlüssels zu ändern.

Source: opennet.ru

Kommentar hinzufügen