BLUFFS - Bluetoothin haavoittuvuudet, jotka mahdollistavat MITM-hyökkäyksen

Daniele Antonioli, Bluetooth-tietoturvatutkija, joka on aiemmin kehittänyt BIAS-, BLUR- ja KNOB-hyökkäystekniikoita, on tunnistanut kaksi uutta haavoittuvuutta (CVE-2023-24023) Bluetooth-istunnon neuvottelumekanismissa, jotka vaikuttavat kaikkiin Bluetooth-toteutuksiin, jotka tukevat suojattuja yhteyksiä. "Secure Simple Pairing", joka on Bluetooth Core 4.2-5.4 -määritysten mukainen. Osoituksena tunnistettujen haavoittuvuuksien käytännön soveltamisesta on kehitetty 6 hyökkäysvaihtoehtoa, joiden avulla voimme kiilautua yhteyteen aiemmin pariksi liitettyjen Bluetooth-laitteiden välillä. Koodi, jossa on toteutettu hyökkäysmenetelmiä ja haavoittuvuuksien tarkistamiseen tarkoitettuja apuohjelmia, on julkaistu GitHubissa.

Haavoittuvuudet tunnistettiin analysoitaessa standardissa esitettyjä eteenpäinsalaisuuden saavuttamismekanismeja (Forward and Future Secrecy), jotka estävät istuntoavainten vaarantumisen pysyvän avaimen määrittämisen yhteydessä (jonkin pysyvistä avaimista vaarantumisen ei pitäisi johtaa aiemmin siepattujen tai tulevien istuntojen salauksen purkamiseen) ja istuntoavainten uudelleenkäyttöön (yhden istunnon avainta ei pitäisi soveltaa toiseen istuntoon). Löydetyt haavoittuvuudet mahdollistavat määritetyn suojauksen ohituksen ja epäluotettavan istuntoavaimen käytön uudelleen eri istunnoissa. Haavoittuvuudet johtuvat perusstandardin puutteista, ne eivät koske yksittäisiä Bluetooth-pinoja, ja ne näkyvät eri valmistajien siruissa.

BLUFFS - Bluetoothin haavoittuvuudet, jotka mahdollistavat MITM-hyökkäyksen

Ehdotetut hyökkäysmenetelmät toteuttavat erilaisia ​​vaihtoehtoja klassisten (LSC, vanhentuneisiin salausprimitiiviin perustuvat Legacy Secure Connections) ja turvallisten (SC, Secure Connections perustuvat ECDH ja AES-CCM) Bluetooth-yhteyksien huijauksen järjestämiseen järjestelmän ja oheislaitteen välillä, kuten sekä MITM-yhteyksien järjestäminen, hyökkäyksiä yhteyksille LSC- ja SC-tiloissa. Oletetaan, että kaikki standardin mukaiset Bluetooth-toteutukset ovat alttiita jollekin BLUFFS-hyökkäyksen variantille. Menetelmää esiteltiin 18 laitteella sellaisilta yrityksiltä kuin Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell ja Xiaomi.

BLUFFS - Bluetoothin haavoittuvuudet, jotka mahdollistavat MITM-hyökkäyksen

Haavoittuvuuksien ydin tiivistyy kykyyn standardia rikkomatta pakottaa yhteys käyttämään vanhaa LSC-tilaa ja epäluotettavaa lyhyttä istuntoavainta (SK) määrittämällä mahdollisimman pieni entropia yhteysneuvotteluprosessin aikana ja jättämällä huomioimatta vastauksen sisältö todennusparametreilla (CR), joka johtaa istuntoavaimen luomiseen pysyvien syöttöparametrien perusteella (istuntoavain SK lasketaan KDF:nä pysyvästä avaimesta (PK) ja istunnon aikana sovituista parametreista) . Esimerkiksi MITM-hyökkäyksen aikana hyökkääjä voi korvata parametrit 𝐴𝐶 ja 𝑆𝐷 nolla-arvoilla istunnon neuvotteluprosessin aikana ja asettaa entropian 𝑆𝐸 arvoon 1, mikä johtaa istuntoavaimen muodostumiseen 𝑆𝐾 todellisella 1 tavun entropia (normaali minimientropian koko on 7 tavua (56 bittiä), mikä on verrattavissa DES-avaimen valintaan).

Jos hyökkääjä onnistui käyttämään lyhyempää avainta yhteysneuvottelujen aikana, hän voi käyttää raakaa voimaa salaukseen käytetyn pysyvän avaimen (PK) määrittämiseen ja laitteiden välisen liikenteen salauksen purkamiseen. Koska MITM-hyökkäys voi laukaista saman salausavaimen käytön, jos tämä avain löytyy, sitä voidaan käyttää kaikkien hyökkääjän sieppaamien menneiden ja tulevien istuntojen salauksen purkamiseen.

BLUFFS - Bluetoothin haavoittuvuudet, jotka mahdollistavat MITM-hyökkäyksen

Haavoittuvuuksien estämiseksi tutkija ehdotti standardiin muutoksia, jotka laajentavat LMP-protokollaa ja muuttavat KDF:n (Key Derivation Function) -logiikkaa avaimia luotaessa LSC-tilassa. Muutos ei katkaise taaksepäin yhteensopivuutta, mutta aiheuttaa laajennetun LMP-komennon käyttöönoton ja 48 lisätavun lähettämisen. Bluetooth SIG, joka vastaa Bluetooth-standardien kehittämisestä, on ehdottanut turvatoimenpiteenä yhteyksien hylkäämistä salatun viestintäkanavan kautta, jossa avaimet ovat enintään 7 tavua. Toteutuksia, jotka käyttävät aina suojaustila 4 tasoa 4, kehotetaan hylkäämään yhteydet, joiden avaimet ovat enintään 16 tavua.

Lähde: opennet.ru

Lisää kommentti