KNOB-hyökkäys kaappaamaan salattua Bluetooth-liikennettä

Paljastettu data hyökkäyksestä NUPPI (Key Negotiation Of Bluetooth), jonka avulla voit järjestää salatun Bluetooth-liikenteen tietojen sieppauksen ja korvaamisen. Koska hyökkääjä pystyy estämään pakettien suoran lähetyksen Bluetooth-laitteiden neuvotteluprosessin aikana, hän voi käyttää avaimia, jotka sisältävät vain 1 tavun entropiaa istunnossa, mikä mahdollistaa brute-force-menetelmän käytön määrittämiseen salausavain.

Ongelman aiheuttavat viat (CVE-2019-9506) Bluetooth BR/EDR Core 5.1 -spesifikaatiossa ja aiemmissa versioissa, jotka sallivat liian lyhyiden salausavaimien käytön eivätkä estä hyökkääjää puuttumasta yhteyden neuvotteluvaiheessa kaatumaan. takaisin sellaisiin epäluotettaviin avaimiin (paketit voidaan korvata todentamattomalla hyökkääjällä). Hyökkäys voidaan suorittaa sillä hetkellä, kun laitteet neuvottelevat yhteyden muodostamisesta (jo muodostettuihin istuntoihin ei voida hyökätä), ja se on tehokas vain BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) -tiloissa oleville yhteyksille, jos molemmat laitteet ovat haavoittuvia. Jos avain on valittu onnistuneesti, hyökkääjä voi purkaa lähetetyn tiedon salauksen ja korvata tietoliikenteeseen mielivaltaisen salatekstin, uhrin tietämättä.

Kun muodostetaan yhteys kahden Bluetooth-ohjaimen A ja B välille, ohjain A voi linkkiavaimella todennuksen jälkeen ehdottaa 16 tavun entropiaa salausavaimelle, ja ohjain B voi hyväksyä tämän arvon tai määrittää pienemmän arvon. jos ei ole mahdollista luoda ehdotetun kokoista avainta. Vasteena ohjain A voi hyväksyä vastausehdotuksen ja aktivoida salatun viestintäkanavan. Tässä parametrineuvottelun vaiheessa salausta ei käytetä, joten hyökkääjällä on mahdollisuus kiilauttaa tietojen vaihto ohjaimien välillä ja korvata paketti ehdotetulla entropiakoolla. Koska kelvollinen avaimen koko vaihtelee 1–16 tavua, toinen ohjain hyväksyy tämän arvon ja lähettää vahvistuksensa, joka ilmoittaa samanlaisen koon.

KNOB-hyökkäys kaappaamaan salattua Bluetooth-liikennettä

Haavoittuvuuden toistamiseksi laboratorio-olosuhteissa (hyökkääjän toiminta lähetettiin yhteen laitteista) ehdotettiin
prototyyppi työkalupakki suorittaakseen hyökkäyksen.
Todellista hyökkäystä varten hyökkääjän on oltava uhrien laitteiden vastaanottoalueella ja kyettävä hetkeksi estämään signaali jokaisesta laitteesta, mikä ehdotetaan toteutettavaksi signaalin manipuloinnilla tai reaktiivisella häirinnällä.

Bluetooth SIG, Bluetooth-standardien kehittämisestä vastaava organisaatio, julkaistu spesifikaationumeron 11838 säätö, jossa haavoittuvuuden estämistä koskevia toimenpiteitä ehdotettiin valmistajien käyttöönotettavaksi (salausavaimen vähimmäiskoko nostettiin 1:stä 7:ään). Ongelma ilmenee sisään Kaikki standardien mukaiset Bluetooth-pinot ja Bluetooth-sirun laiteohjelmisto, mukaan lukien tuotteet IntelBroadcom Lenovo, omena, Microsoft, Qualcomm, Linux, Android, Karhunvatukka и Cisco (14 testatusta pelimerkistä kaikki olivat haavoittuvia). Linux-ytimen Bluetooth-pinoon otettu käyttöön korjaus, joka sallii salausavaimen vähimmäiskoon muuttamisen.

Lähde: opennet.ru

Lisää kommentti