KNOB-atako por kapti ĉifritan Bluetooth-trafikon

Rivelita inteligenteco pri la atako KNOB (Key Negotiation Of Bluetooth), kiu permesas vin organizi la interkapton kaj anstataŭigon de informoj en ĉifrita Bluetooth-trafiko. Havante la kapablon bloki la rektan transdonon de pakaĵoj dum la intertraktado de Bluetooth-aparatoj, atakanto povas atingi la uzon de ŝlosiloj enhavantaj nur 1 bajton da entropio por la sesio, kio ebligas uzi la krudfortan metodon por determini la ĉifra ŝlosilo.

La problemo estas kaŭzita de difektoj (CVE-2019-9506) en la specifo Bluetooth BR/EDR Core 5.1 kaj pli fruaj versioj, kiuj permesas la uzon de tro mallongaj ĉifradaj ŝlosiloj kaj ne malhelpas atakanton enmiksi en la fazo de intertraktado de konekto fali. reen al tiaj nefidindaj ŝlosiloj (pakoj povas esti anstataŭigitaj per neaŭtentikigita atakanto). La atako povas esti efektivigita en la momento, kiam la aparatoj negocas konekton (jam establitaj sesioj ne povas esti atakitaj) kaj efikas nur por konektoj en modoj BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) se ambaŭ aparatoj estas vundeblaj. Se la ŝlosilo estas sukcese elektita, la atakanto povas deĉifri la elsenditajn datenojn kaj, nekonata al la viktimo, anstataŭigi arbitran ĉifrtekston en la trafikon.

Kiam oni establas konekton inter du Bluetooth-regiloj A kaj B, regilo A, post aŭtentikigo per ligŝlosilo, povas proponi uzi 16 bajtojn da entropio por la ĉifrada ŝlosilo, kaj regilo B povas konsenti pri ĉi tiu valoro aŭ specifi pli malaltan valoron, en kazo se ne eblas generi ŝlosilon de la proponita grandeco. En respondo, regilo A povas akcepti la respondproponon kaj aktivigi la ĉifritan komunikadkanalon. En ĉi tiu etapo de parametra intertraktado, ĉifrado ne estas uzata, do atakanto havas la ŝancon kojni datumŝanĝon inter regiloj kaj anstataŭigi pakaĵeton kun la proponita entropia grandeco. Ĉar la valida ŝlosila grandeco varias de 1 ĝis 16 bajtoj, la dua regilo akceptos ĉi tiun valoron kaj sendos ĝian konfirmon indikante similan grandecon.

KNOB-atako por kapti ĉifritan Bluetooth-trafikon

Por reprodukti la vundeblecon en laboratoriokondiĉoj (la agado de la atakanto estis elsendita sur unu el la aparatoj), ĝi estis proponita
prototipa ilaro fari atakon.
Por vera atako, la atakanto devas esti en la akcepta areo de la aparatoj de la viktimoj kaj havi la kapablon mallonge bloki la signalon de ĉiu aparato, kiu estas proponita esti efektivigita per signala manipulado aŭ reaktiva blokado.

La Bluetooth SIG, la organizo respondeca por evoluigado de Bluetooth-normoj, eldonita alĝustigo de la specifa numero 11838, en kiu mezuroj por bloki la vundeblecon estas proponitaj por efektivigo de fabrikantoj (la minimuma ĉifrada ŝlosilo grandeco estis pliigita de 1 ĝis 7). Problemo aperas en всех normkonformaj Bludentaj stakoj kaj Bludenta blato-firmvaro, inkluzive de produktoj intelBroadcom lenovo, pomo, microsoft, Qualcomm, Linukso, android, rubusbero и Cisco (el 14 testitaj blatoj, ĉiuj estis vundeblaj). En la Linuksan kernon Bluetooth-stako enkondukita riparo por permesi la minimuman ĉifradan ŝlosilgrandecon esti ŝanĝita.

fonto: opennet.ru

Aldoni komenton