Ataque KNOB para interceptar tráfico Bluetooth cifrado

Revelado informacion sobre el ataque MANDO (Negociación de claves de Bluetooth), que le permite organizar la interceptación y sustitución de información en el tráfico Bluetooth cifrado. Al tener la capacidad de bloquear la transmisión directa de paquetes durante el proceso de negociación de dispositivos Bluetooth, un atacante puede lograr el uso de claves que contienen solo 1 byte de entropía para la sesión, lo que permite utilizar el método de fuerza bruta para determinar la Clave de encriptación.

El problema se debe a fallas (CVE-2019-9506) en la especificación Bluetooth BR/EDR Core 5.1 y versiones anteriores, que permiten el uso de claves de cifrado demasiado cortas y no impiden que un atacante interfiera en la etapa de negociación de la conexión. volver a claves tan poco confiables (los paquetes pueden ser sustituidos por un atacante no autenticado). El ataque se puede realizar en el momento en que los dispositivos están negociando una conexión (no se pueden atacar sesiones ya establecidas) y sólo es efectivo para conexiones en modo BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) si ambos dispositivos son vulnerables. Si la clave se selecciona correctamente, el atacante puede descifrar los datos transmitidos y, sin que la víctima lo sepa, sustituir texto cifrado arbitrario en el tráfico.

Al establecer una conexión entre dos controladores Bluetooth A y B, el controlador A, después de la autenticación mediante una clave de enlace, puede proponer utilizar 16 bytes de entropía para la clave de cifrado, y el controlador B puede aceptar este valor o especificar un valor más bajo, en caso si no es posible generar una clave del tamaño propuesto. En respuesta, el controlador A puede aceptar la propuesta de respuesta y activar el canal de comunicación cifrado. En esta etapa de la negociación de parámetros, no se utiliza cifrado, por lo que un atacante tiene la oportunidad de obstaculizar el intercambio de datos entre controladores y reemplazar un paquete con el tamaño de entropía propuesto. Dado que el tamaño de clave válido varía de 1 a 16 bytes, el segundo controlador aceptará este valor y enviará su confirmación indicando un tamaño similar.

Ataque KNOB para interceptar tráfico Bluetooth cifrado

Para reproducir la vulnerabilidad en condiciones de laboratorio (la actividad del atacante se emitió en uno de los dispositivos), se propuso
kit de herramientas prototipo para llevar a cabo un ataque.
Para un ataque real, el atacante debe estar en el área de recepción de los dispositivos de las víctimas y tener la capacidad de bloquear brevemente la señal de cada dispositivo, lo que se propone implementar mediante manipulación de señal o interferencia reactiva.

El Bluetooth SIG, la organización responsable del desarrollo de estándares Bluetooth, опубликовала Ajuste de la especificación número 11838, en la que se proponen medidas para bloquear la vulnerabilidad para su implementación por parte de los fabricantes (el tamaño mínimo de la clave de cifrado se ha aumentado de 1 a 7). Problema проявляется en todos pilas Bluetooth compatibles con el estándar y firmware de chip Bluetooth, incluidos productos IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (de los 14 chips probados, todos eran vulnerables). En la pila Bluetooth del kernel de Linux importado una solución para permitir que se cambie el tamaño mínimo de la clave de cifrado.

Fuente: opennet.ru

Añadir un comentario