حمله KNOB برای رهگیری ترافیک رمزگذاری شده بلوتوث

آشکار شد هوش در مورد حمله دستگیره (Key Negotiation Of Bluetooth)، که به شما امکان می دهد رهگیری و جایگزینی اطلاعات را در ترافیک رمزگذاری شده بلوتوث سازماندهی کنید. مهاجم با داشتن توانایی مسدود کردن انتقال مستقیم بسته ها در طول فرآیند مذاکره دستگاه های بلوتوث، می تواند از کلیدهایی که تنها حاوی 1 بایت آنتروپی برای جلسه هستند استفاده کند که این امکان استفاده از روش brute-force را برای تعیین کلید رمزگذاری

این مشکل به دلیل نقص (CVE-2019-9506) در مشخصات بلوتوث BR/EDR Core 5.1 و نسخه های قبلی است که امکان استفاده از کلیدهای رمزگذاری بسیار کوتاه را فراهم می کند و مانع از دخالت مهاجم در مرحله مذاکره اتصال نمی شود. بازگشت به چنین کلیدهای غیر قابل اعتماد (بسته ها را می توان با یک مهاجم غیرقابل اعتماد جایگزین کرد). این حمله می تواند در لحظه ای که دستگاه ها در حال مذاکره برای اتصال هستند انجام شود (جلسات از قبل ایجاد شده قابل حمله نیستند) و فقط برای اتصالات در حالت های BR/EDR (نرخ پایه بلوتوث/نرخ داده های پیشرفته) موثر است اگر هر دو دستگاه آسیب پذیر باشند. اگر کلید با موفقیت انتخاب شود، مهاجم می تواند داده های ارسال شده را رمزگشایی کند و بدون اینکه قربانی بداند، متن رمز دلخواه را در ترافیک جایگزین کند.

هنگام برقراری ارتباط بین دو کنترلر بلوتوث A و B، کنترلر A، پس از احراز هویت با استفاده از یک کلید پیوند، ممکن است پیشنهاد استفاده از 16 بایت آنتروپی برای کلید رمزگذاری را بدهد، و کنترلر B ممکن است با این مقدار موافقت کند یا مقدار کمتری را مشخص کند. در صورتی که امکان تولید کلید با اندازه پیشنهادی وجود نداشته باشد. در پاسخ، کنترلر A ممکن است پیشنهاد پاسخ را بپذیرد و کانال ارتباطی رمزگذاری شده را فعال کند. در این مرحله از مذاکره پارامتر، از رمزگذاری استفاده نمی‌شود، بنابراین مهاجم این فرصت را دارد که تبادل داده‌ها را بین کنترل‌کننده‌ها گوه کند و بسته‌ای را با اندازه آنتروپی پیشنهادی جایگزین کند. از آنجایی که اندازه کلید معتبر از 1 تا 16 بایت متغیر است، کنترل‌کننده دوم این مقدار را می‌پذیرد و تأیید خود را با اندازه مشابه ارسال می‌کند.

حمله KNOB برای رهگیری ترافیک رمزگذاری شده بلوتوث

برای بازتولید آسیب‌پذیری در شرایط آزمایشگاهی (فعالیت مهاجم در یکی از دستگاه‌ها منتشر شد)، پیشنهاد شد.
نمونه اولیه جعبه ابزار برای انجام یک حمله
برای یک حمله واقعی، مهاجم باید در ناحیه دریافت دستگاه قربانی باشد و توانایی مسدود کردن کوتاه سیگنال هر دستگاه را داشته باشد که پیشنهاد می‌شود از طریق دستکاری سیگنال یا پارازیت واکنشی اجرا شود.

بلوتوث SIG، سازمانی که مسئول توسعه استانداردهای بلوتوث است، опубликовала تنظیم مشخصات شماره 11838، که در آن اقداماتی برای مسدود کردن آسیب پذیری برای پیاده سازی توسط سازندگان پیشنهاد شده است (حداقل اندازه کلید رمزگذاری از 1 به 7 افزایش یافته است). مسئله ظاهر شد به از همه پشته های بلوتوث سازگار با استاندارد و سیستم عامل تراشه بلوتوث، از جمله محصولات اینتلBroadcom خیر, اپل, مایکروسافت، کوالکام، لینوکس، آندروید, توت سیاه и سیسکو (از 14 تراشه آزمایش شده، همه آسیب پذیر بودند). به پشته بلوتوث هسته لینوکس معرفی کرد اصلاحی که اجازه می دهد حداقل اندازه کلید رمزگذاری تغییر کند.

منبع: opennet.ru

اضافه کردن نظر