KNOB erasoa enkriptatutako Bluetooth trafikoa atzemateko

Agerian adimena erasoari buruz APULIKA (Key Negotiation Of Bluetooth), enkriptatutako Bluetooth trafikoan informazioa atzematea eta ordezkatzea antolatzeko aukera ematen duena. Bluetooth gailuen negoziazio-prozesuan paketeen zuzeneko transmisioa blokeatzeko gaitasuna izanik, erasotzaileak saiorako entropia byte bakarra duten gakoak erabiltzea lor dezake, eta horrek indar gordinaren metodoa erabiltzea ahalbidetzen du. enkriptatzeko gakoa.

Arazoa Bluetooth BR/EDR Core 2019 zehaztapenaren eta aurreko bertsioen akatsek (CVE-9506-5.1) eragiten dute, enkriptazio-gako laburregiak erabiltzea ahalbidetzen baitute eta erasotzaileak konexioaren negoziazio fasean oztopatzea eragozten ez duena. fidagarriak ez diren gakoetara itzuli (paketeak autentifikatu gabeko erasotzaile batek ordezka ditzake). Erasoa gailuak konexio bat negoziatzen ari diren unean egin daiteke (dagoeneko ezarritako saioei ezin zaie eraso egin) eta BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) moduetako konexioetarako soilik da eraginkorra bi gailuak zaurgarriak badira. Gakoa ongi hautatzen bada, erasotzaileak transmititutako datuak deszifra ditzake eta biktimak jakin gabe, testu zifratu arbitrarioa ordezkatu dezake trafikoan.

A eta B Bluetooth kontrolagailuen arteko konexioa ezartzean, A kontrolagailuak, esteka-gako baten bidez autentifikatu ondoren, 16 byte entropia erabiltzea proposa dezake enkriptatze-gakorako, eta B kontrolagailuak balio horrekin ados egon daiteke edo balio baxuago bat zehaztu dezake. kasu, proposatutako tamainako gako bat sortzea ezinezkoa bada. Horren aurrean, A kontrolatzaileak erantzun-proposamena onartu eta enkriptatutako komunikazio-kanala aktibatu dezake. Parametroen negoziazioaren fase honetan, enkriptatzea ez da erabiltzen, beraz, erasotzaileak aukera du kontrolagailuen arteko datu-trukea ziritzeko eta pakete bat proposatutako entropia tamainarekin ordezkatzeko. Baliozko gakoaren tamaina 1etik 16 byte artekoa denez, bigarren kontrolatzaileak balio hori onartuko du eta bere berrespena bidaliko du antzeko tamaina adieraziz.

KNOB erasoa enkriptatutako Bluetooth trafikoa atzemateko

Zaurgarritasuna laborategiko baldintzetan erreproduzitzeko (erasotzailearen jarduera gailuetako batean igortzen zen), proposatu zen.
prototipoko tresna-kutxa eraso bat egiteko.
Benetako eraso bat egiteko, erasotzaileak biktimen gailuen harrera-eremuan egon behar du eta gailu bakoitzaren seinalea laburki blokeatzeko gaitasuna izan behar du, seinaleen manipulazioaren edo interferentzia erreaktiboaren bidez ezartzea proposatzen dena.

Bluetooth SIG, Bluetooth estandarrak garatzeko ardura duen erakundea, argitaratuko 11838 zehaztapen-zenbakiaren doikuntza, non ahultasuna blokeatzeko neurriak proposatu baitzituzten fabrikatzaileek ezartzeko (gutxieneko enkriptazio-gakoaren tamaina 1etik 7ra handitu zen). Arazoa agertzen da hasi guztiak estandarrak betetzen dituzten Bluetooth pilak eta Bluetooth txiparen firmwarea, produktuak barne IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry ΠΈ Cisco (probatutako 14 txipetatik, guztiak zaurgarriak ziren). Linux kernel Bluetooth pilara sartu konponketa bat enkriptatze-gakoaren gutxieneko tamaina aldatzeko.

Iturria: opennet.ru

Gehitu iruzkin berria