BLUFFS - MITM erasoa onartzen duten Bluetooth-en ahultasunak

Daniele Antonioli, BIAS, BLUR eta KNOB eraso-teknikak garatu zituen Bluetooth segurtasun-ikertzaileak, bi ahultasun berri identifikatu ditu (CVE-2023-24023) Bluetooth saioa negoziatzeko mekanismoan, eta Secure Connections moduak onartzen dituzten Bluetooth inplementazio guztiei eragiten die. "Secure Simple Pairing", Bluetooth Core 4.2-5.4 zehaztapenak betez. Identifikatutako ahultasunen aplikazio praktikoaren erakusgarri, 6 eraso-aukera garatu dira, aurrez parekatuta dauden Bluetooth gailuen arteko konexioan ziria ahalbidetzen dutenak. Eraso metodoak eta ahultasunak egiaztatzeko utilitateak inplementatzen dituen kodea GitHub-en argitaratzen da.

Aurrerako sekretua lortzeko estandarrean (Forward and Future Secrecy) deskribatutako mekanismoak aztertzean identifikatu dira ahultasunak, gako iraunkor bat zehaztearen kasuan saio-gakoen arriskuari aurre egiten diotenak (gako iraunkorretako bat arriskuan jartzeak ez luke ekarri behar). aurretik atzemandako edo etorkizuneko saioen deszifraketari) eta saio-gakoen gakoak berrerabiltzea (saio bateko gako batek ez luke beste saio baterako aplikagarri izan behar). Aurkitutako ahuleziek zehaztutako babesa saihestu eta fidagarria den saio-gako bat berrerabiltzea ahalbidetzen dute saio desberdinetan. Ahultasunak oinarrizko estandarraren akatsek eragindakoak dira, ez dira Bluetooth pila indibidualetarako espezifikoak eta fabrikatzaile ezberdinen txipetan agertzen dira.

BLUFFS - MITM erasoa onartzen duten Bluetooth-en ahultasunak

Proposatutako eraso-metodoek aukera desberdinak ezartzen dituzte sistemaren eta gailu periferiko baten arteko Bluetooth konexio klasikoen (LSC, Legacy Secure Connections zaharkitutako primitibo kriptografikoetan oinarrituta) eta seguru (SC, Secure Connections ECDH eta AES-CCM-n oinarritutako konexio seguruak) antolatzeko. baita MITM konexioak antolatzea ere LSC eta SC moduetako konexioetarako erasoak. Suposatzen da estandarra betetzen duten Bluetooth inplementazio guztiak BLUFFS erasoaren aldaeraren bat jasan dezaketela. Metodoa Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell eta Xiaomi bezalako enpresetako 18 gailutan frogatu zen.

BLUFFS - MITM erasoa onartzen duten Bluetooth-en ahultasunak

Ahultasunen funtsa, estandarra urratu gabe, konexio bat LSC modu zaharra eta saio laburreko gako (SK) fidagarria ez den erabiltzera behartzeko gaitasunean datza, konexioaren negoziazio prozesuan ahalik eta entropia minimoa zehaztuz eta alde batera utzita. erantzunaren edukia autentifikazio-parametroekin (CR), eta horrek sarrerako parametro iraunkorretan oinarritutako saio-gako bat sortzea dakar (saio-gakoa SK gako iraunkorretik (PK) eta saioan adostutako parametroetatik KDF gisa kalkulatzen da) . Adibidez, MITM eraso batean, erasotzaileak 𝐴𝐢 eta 𝑆𝐷 parametroak zero balioekin ordezkatu ditzake saioaren negoziazio-prozesuan, eta 𝑆𝐸 entropia 1ean ezarriko du, eta horrek 𝑆𝐾 saio-gako bat sortuko du benetako batekin. 1 byte-ko entropia (entropia-tamaina estandarra 7 byte da (56 bit), DES gakoen hautapenarekin konparagarria dena).

Erasotzaileak konexioaren negoziazioan gako laburragoa erabiltzea lortu badu, indar gordina erabil dezake enkriptatzeko erabilitako gako iraunkorra (PK) zehazteko eta gailuen arteko trafikoa deszifratzeko. MITM eraso batek zifratze-gako beraren erabilera eragin dezakeenez, gako hori aurkitzen bada, erasotzaileak atzemandako iraganeko eta etorkizuneko saio guztiak deszifratzeko erabil daiteke.

BLUFFS - MITM erasoa onartzen duten Bluetooth-en ahultasunak

Ahultasunak blokeatzeko, ikertzaileak LMP protokoloa zabaltzen duen estandarrean aldaketak egitea eta KDF (Key Derivation Function) erabiltzearen logika aldatzea proposatu zuen gakoak LSC moduan sortzerakoan. Aldaketak ez du atzerako bateragarritasuna hausten, baina LMP komando hedatua gaitu eta 48 byte gehiago bidaltzea eragiten du. Bluetooth SIG-ek, Bluetooth estandarrak garatzeaz arduratzen dena, 7 byte arteko gakoak dituzten komunikazio kanal enkriptatutako konexioak baztertzea proposatu du segurtasun neurri gisa. Segurtasun-modua 4. maila beti erabiltzen duten inplementazioek 4 byte-ko tamaina duten gakoen konexioak baztertzea gomendatzen da.

Iturria: opennet.ru

Gehitu iruzkin berria