BLUFFS – Bluetoothi ​​haavatavused, mis võimaldavad MITM-i rünnakut

Daniele Antonioli, Bluetoothi ​​turvateadlane, kes on varem välja töötanud BIAS-, BLUR- ja KNOB-ründetehnikad, on tuvastanud Bluetoothi ​​seansi läbirääkimismehhanismis kaks uut turvaauku (CVE-2023-24023), mis mõjutavad kõiki Bluetoothi ​​rakendusi, mis toetavad turvalise ühenduse režiime. "Turvaline lihtne sidumine", mis vastab Bluetooth Core 4.2–5.4 spetsifikatsioonidele. Tuvastatud haavatavuste praktilise rakendamise demonstreerimiseks on välja töötatud 6 ründevalikut, mis võimaldavad meil kiiluda ühendusse varem seotud Bluetooth-seadmete vahel. Kood koos haavatavuste kontrollimise ründemeetodite ja utiliitidega on avaldatud GitHubis.

Nõrgad tuvastati edasisaladuse saavutamise standardis (Forward and Future Secrecy) kirjeldatud mehhanismide analüüsi käigus, mis neutraliseerivad püsivõtme määramise korral seansivõtmete kompromissi (ühe püsivõtme kompromiteerimine ei tohiks kaasa tuua varem pealtkuulatud või tulevaste seansside dekrüpteerimiseks) ja seansivõtmete võtmete taaskasutamiseks (ühe seansi võti ei tohiks olla rakendatav teise seansi jaoks). Leitud haavatavused võimaldavad määratud kaitsest mööda minna ja ebausaldusväärset seansivõtit erinevates seanssides uuesti kasutada. Haavatavused on põhjustatud põhistandardi vigadest, need ei ole spetsiifilised üksikutele Bluetoothi ​​virnadele ja esinevad erinevate tootjate kiipides.

BLUFFS – Bluetoothi ​​haavatavused, mis võimaldavad MITM-i rünnakut

Kavandatavad ründemeetodid rakendavad erinevaid võimalusi klassikaliste (LSC, vananenud krüptoprimitiividel põhinevad Legacy Secure Connections) ja turvalise (SC, Secure Connections põhinevad ECDH ja AES-CCM) Bluetooth-ühenduste võltsimise korraldamiseks süsteemi ja välisseadme vahel, nagu samuti MITM-ühenduste korraldamine, rünnakud LSC ja SC režiimides ühenduste jaoks. Eeldatakse, et kõik standardile vastavad Bluetoothi ​​rakendused on vastuvõtlikud mõnele BLUFFS-rünnaku variandile. Meetodit demonstreeriti 18 seadmel sellistelt ettevõtetelt nagu Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell ja Xiaomi.

BLUFFS – Bluetoothi ​​haavatavused, mis võimaldavad MITM-i rünnakut

Turvaaukude olemus taandub võimalusele ilma standardit rikkumata sundida ühendus kasutama vana LSC-režiimi ja ebausaldusväärset lühiseansi võtit (SK), määrates ühenduse läbirääkimisprotsessi ajal minimaalse võimaliku entroopia ja ignoreerides vastuse sisu autentimisparameetritega (CR), mis viib püsivate sisendparameetrite alusel seansivõtme genereerimiseni (seansivõti SK arvutatakse KDF-ina püsivõtme (PK) ja seansi käigus kokkulepitud parameetrite põhjal) . Näiteks MITM-i rünnaku ajal saab ründaja seansi läbirääkimiste käigus asendada parameetrid 𝐴𝐶 ja 𝑆𝐷 nullväärtustega ning määrata entroopia 𝑆𝐸 väärtusele 1, mis toob kaasa seansivõtme 𝑆𝐾 moodustamise tegeliku entroopiaga 1 bait (standardne minimaalne entroopia suurus on 7 baiti (56 bitti), mis on usaldusväärsuselt võrreldav DES-võtme valikuga).

Kui ründajal õnnestus ühenduse läbirääkimistel saavutada lühema võtme kasutamine, saab ta toorest jõudu kasutada krüptimiseks kasutatava püsiva võtme (PK) määramiseks ja seadmetevahelise liikluse dekrüpteerimiseks. Kuna MITM-i rünnak võib käivitada sama krüpteerimisvõtme kasutamise, saab selle võtme leidmisel kasutada seda kõigi ründaja poolt kinni peetud varasemate ja tulevaste seansside dekrüpteerimiseks.

BLUFFS – Bluetoothi ​​haavatavused, mis võimaldavad MITM-i rünnakut

Haavatavuste blokeerimiseks tegi uurija ettepaneku teha standardis muudatusi, mis laiendavad LMP-protokolli ja muudavad võtmete genereerimisel LSC-režiimis KDF-i (Key Derivation Function) kasutamise loogikat. Muudatus ei riku tagasiühilduvust, kuid lubab laiendatud LMP-käsu ja saadetakse täiendavalt 48 baiti. Bluetooth SIG, mis vastutab Bluetoothi ​​standardite väljatöötamise eest, on pakkunud turvameetmena ettepaneku tagasi lükata ühendused krüpteeritud sidekanali kaudu, mille võtmed on kuni 7 baiti. Rakendustel, mis kasutavad alati turvarežiimi 4 taset 4, soovitatakse kuni 16 baiti suuruste võtmetega ühendustest keelduda.

Allikas: opennet.ru

Lisa kommentaar