BLUFFS - τρωτά σημεία στο Bluetooth που επιτρέπουν μια επίθεση MITM

Ο Daniele Antonioli, ένας ερευνητής ασφάλειας Bluetooth που ανέπτυξε προηγουμένως τις τεχνικές επίθεσης BIAS, BLUR και KNOB, εντόπισε δύο νέα τρωτά σημεία (CVE-2023-24023) στον μηχανισμό διαπραγμάτευσης της περιόδου σύνδεσης Bluetooth, που επηρεάζουν όλες τις υλοποιήσεις Bluetooth που υποστηρίζουν λειτουργίες ασφαλών συνδέσεων. "Secure Simple Pairing", που συμμορφώνεται με τις προδιαγραφές Bluetooth Core 4.2-5.4. Ως επίδειξη της πρακτικής εφαρμογής των εντοπισμένων τρωτών σημείων, έχουν αναπτυχθεί 6 επιλογές επίθεσης που μας επιτρέπουν να ενσωματωθούμε στη σύνδεση μεταξύ συσκευών Bluetooth που είχαν προηγουμένως ζευγαρώσει. Ο κώδικας με την εφαρμογή μεθόδων επίθεσης και βοηθητικά προγράμματα για τον έλεγχο για τρωτά σημεία δημοσιεύονται στο GitHub.

Τα τρωτά σημεία εντοπίστηκαν κατά την ανάλυση των μηχανισμών που περιγράφονται στο πρότυπο για την επίτευξη μελλοντικής μυστικότητας (Forward and Future Secrecy), οι οποίοι εξουδετερώνουν την παραβίαση των κλειδιών περιόδου σύνδεσης στην περίπτωση προσδιορισμού ενός μόνιμου κλειδιού (η διακύβευση ενός από τα μόνιμα κλειδιά δεν πρέπει να οδηγεί για την αποκρυπτογράφηση προηγουμένως υποκλοπών ή μελλοντικών περιόδων σύνδεσης) και επαναχρησιμοποίηση των κλειδιών των κλειδιών περιόδου λειτουργίας (ένα κλειδί από μια περίοδο λειτουργίας δεν πρέπει να εφαρμόζεται σε άλλη περίοδο λειτουργίας). Τα τρωτά σημεία που εντοπίστηκαν καθιστούν δυνατή την παράκαμψη της καθορισμένης προστασίας και την επαναχρησιμοποίηση ενός αναξιόπιστου κλειδιού περιόδου λειτουργίας σε διαφορετικές περιόδους λειτουργίας. Τα τρωτά σημεία προκαλούνται από ελαττώματα του βασικού προτύπου, δεν είναι συγκεκριμένα για μεμονωμένες στοίβες Bluetooth και εμφανίζονται σε τσιπ από διαφορετικούς κατασκευαστές.

BLUFFS - τρωτά σημεία στο Bluetooth που επιτρέπουν μια επίθεση MITM

Οι προτεινόμενες μέθοδοι επίθεσης εφαρμόζουν διαφορετικές επιλογές για την οργάνωση πλαστογράφησης κλασικών (LSC, Legacy Secure Connections βασισμένες σε ξεπερασμένα κρυπτογραφικά πρωτόγονα) και ασφαλών (SC, Secure Connections based on ECDH και AES-CCM) συνδέσεις Bluetooth μεταξύ του συστήματος και μιας περιφερειακής συσκευής, όπως καθώς και οργάνωση συνδέσεων MITM, επιθέσεις για συνδέσεις σε λειτουργίες LSC και SC. Υποτίθεται ότι όλες οι υλοποιήσεις Bluetooth που συμμορφώνονται με το πρότυπο είναι επιρρεπείς σε κάποια παραλλαγή της επίθεσης BLUFFS. Η μέθοδος επιδείχθηκε σε 18 συσκευές από εταιρείες όπως οι Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell και Xiaomi.

BLUFFS - τρωτά σημεία στο Bluetooth που επιτρέπουν μια επίθεση MITM

Η ουσία των τρωτών σημείων συνοψίζεται στην ικανότητα, χωρίς παραβίαση του προτύπου, να αναγκάσει μια σύνδεση να χρησιμοποιήσει την παλιά λειτουργία LSC και ένα αναξιόπιστο κλειδί σύντομης συνεδρίας (SK), καθορίζοντας την ελάχιστη δυνατή εντροπία κατά τη διαδικασία διαπραγμάτευσης σύνδεσης και αγνοώντας το περιεχόμενα της απόκρισης με παραμέτρους ελέγχου ταυτότητας (CR), που οδηγεί στη δημιουργία ενός κλειδιού περιόδου λειτουργίας με βάση τις μόνιμες παραμέτρους εισαγωγής (το κλειδί συνεδρίας SK υπολογίζεται ως το KDF από το μόνιμο κλειδί (PK) και τις παραμέτρους που συμφωνήθηκαν κατά τη διάρκεια της συνεδρίας) . Για παράδειγμα, κατά τη διάρκεια μιας επίθεσης MITM, ένας εισβολέας μπορεί να αντικαταστήσει τις παραμέτρους 𝐴𝐶 και 𝑆𝐷 με μηδενικές τιμές κατά τη διαδικασία διαπραγμάτευσης της συνεδρίας και να ορίσει την εντροπία 𝑆𝐸 σε 1, που θα οδηγήσει στο σχηματισμό ενός κλειδιού συνεδρίας 𝐾 με ένα πραγματικό entropy 1 byte (το τυπικό ελάχιστο μέγεθος εντροπίας είναι 7 byte (56 bit), το οποίο είναι συγκρίσιμο σε αξιοπιστία με την επιλογή κλειδιού DES).

Εάν ο εισβολέας κατάφερε να επιτύχει τη χρήση ενός μικρότερου κλειδιού κατά τη διαπραγμάτευση σύνδεσης, τότε μπορεί να χρησιμοποιήσει ωμή βία για να προσδιορίσει το μόνιμο κλειδί (PK) που χρησιμοποιείται για την κρυπτογράφηση και να επιτύχει την αποκρυπτογράφηση της κίνησης μεταξύ συσκευών. Δεδομένου ότι μια επίθεση MITM μπορεί να ενεργοποιήσει τη χρήση του ίδιου κλειδιού κρυπτογράφησης, εάν βρεθεί αυτό το κλειδί, μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση όλων των προηγούμενων και μελλοντικών περιόδων σύνδεσης που υποκλαπούν από τον εισβολέα.

BLUFFS - τρωτά σημεία στο Bluetooth που επιτρέπουν μια επίθεση MITM

Για να αποκλείσει τα τρωτά σημεία, ο ερευνητής πρότεινε την πραγματοποίηση αλλαγών στο πρότυπο που επεκτείνουν το πρωτόκολλο LMP και αλλάζουν τη λογική της χρήσης KDF (Key Derivation Function) κατά τη δημιουργία κλειδιών σε λειτουργία LSC. Η αλλαγή δεν διακόπτει τη συμβατότητα προς τα πίσω, αλλά προκαλεί την ενεργοποίηση της εκτεταμένης εντολής LMP και την αποστολή επιπλέον 48 byte. Το Bluetooth SIG, το οποίο είναι υπεύθυνο για την ανάπτυξη προτύπων Bluetooth, έχει προτείνει την απόρριψη συνδέσεων μέσω ενός κρυπτογραφημένου καναλιού επικοινωνίας με κλειδιά μεγέθους έως 7 byte ως μέτρο ασφαλείας. Οι υλοποιήσεις που χρησιμοποιούν πάντα τη λειτουργία ασφαλείας 4 Επίπεδο 4 ενθαρρύνονται να απορρίπτουν συνδέσεις με κλειδιά μεγέθους έως 16 byte.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο