KNOB-rünnak krüpteeritud Bluetoothi ​​liikluse pealtkuulamiseks

Ilmnes intelligentsus rünnaku kohta NUPP (Key Negotiation Of Bluetooth), mis võimaldab korraldada krüpteeritud Bluetoothi ​​liikluses teabe pealtkuulamist ja asendamist. Kuna ründaja suudab Bluetooth-seadmete läbirääkimisprotsessi ajal blokeerida pakettide otseedastuse, saab ründaja kasutada seansi jaoks ainult 1 baiti entroopiat sisaldavaid võtmeid, mis võimaldab kasutada brute force meetodit, et määrata krüpteerimisvõti.

Probleemi põhjustavad vead (CVE-2019-9506) Bluetooth BR/EDR Core 5.1 spetsifikatsioonis ja varasemates versioonides, mis võimaldavad kasutada liiga lühikesi krüpteerimisvõtmeid ega takista ründajat sekkumast ühenduse läbirääkimiste etapis. tagasi selliste ebausaldusväärsete võtmete juurde (paketid võib asendada autentimata ründajaga). Rünnakut saab läbi viia hetkel, kui seadmed peavad ühendust ühenduse loomisega (juba loodud seansse ei saa rünnata) ja see on efektiivne ainult BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) režiimides ühenduste puhul, kui mõlemad seadmed on haavatavad. Kui võti on edukalt valitud, saab ründaja edastatud andmed dekrüpteerida ja ohvrile teadmata asendada liiklusesse suvalise šifriteksti.

Ühenduse loomisel kahe Bluetoothi ​​kontrolleri A ja B vahel võib kontroller A pärast lingivõtmega autentimist teha ettepaneku kasutada krüpteerimisvõtme jaoks 16 baiti entroopiat ja kontroller B võib selle väärtusega nõustuda või määrata väiksema väärtuse. juhul, kui pakutud suurusega võtit ei ole võimalik genereerida. Vastuseks võib kontroller A vastuseettepaneku vastu võtta ja aktiveerida krüpteeritud sidekanali. Selles parameetrite läbirääkimise etapis krüptimist ei kasutata, seega on ründajal võimalus andmevahetust kontrollerite vahel kiiluda ja pakett asendada pakutud entroopia suurusega. Kuna kehtiv võtme suurus varieerub vahemikus 1 kuni 16 baiti, aktsepteerib teine ​​kontroller selle väärtuse ja saadab kinnituse, mis näitab sarnast suurust.

KNOB-rünnak krüpteeritud Bluetoothi ​​liikluse pealtkuulamiseks

Haavatavuse reprodutseerimiseks laboritingimustes (ründaja tegevus levis ühes seadmes) tehti ettepanek
prototüübi tööriistakomplekt rünnakut läbi viima.
Tõeliseks rünnakuks peab ründaja asuma ohvrite seadmete vastuvõtualal ja tal peab olema võimalus iga seadme signaal korraks blokeerida, mida soovitatakse rakendada signaaliga manipuleerimise või reaktiivse segamise kaudu.

Bluetooth SIG, Bluetoothi ​​standardite väljatöötamise eest vastutav organisatsioon, опубликовала spetsifikatsiooni numbri 11838 kohandamine, milles pakutakse tootjatele kasutusele võtta meetmed haavatavuse blokeerimiseks (krüpteerimisvõtme minimaalne suurus on suurendatud 1-lt 7-le). Probleem ilmub sisse Kõik standarditele vastavad Bluetoothi ​​virnad ja Bluetoothi ​​kiibi püsivara, sealhulgas tooted IntelBroadcom Lenovo, õun, Microsoft, Qualcomm, Linux, Android, Murakas и Cisco (14 testitud kiibist olid kõik haavatavad). Linuxi tuuma Bluetoothi ​​pinu tutvustatud parandus, mis võimaldab muuta minimaalset krüpteerimisvõtme suurust.

Allikas: opennet.ru

Lisa kommentaar