Attaque KNOB pour intercepter le trafic Bluetooth crypté

Divulguée information à propos de l'attaque BOUTON (Key Negotiation Of Bluetooth), qui permet d'organiser l'interception et la substitution d'informations dans le trafic Bluetooth crypté. Ayant la capacité de bloquer la transmission directe de paquets lors du processus de négociation des appareils Bluetooth, un attaquant peut obtenir l'utilisation de clés contenant seulement 1 octet d'entropie pour la session, ce qui permet d'utiliser la méthode de la force brute pour déterminer le Clé de cryptage.

Le problème est dû à des failles (CVE-2019-9506) dans la spécification Bluetooth BR/EDR Core 5.1 et les versions antérieures, qui permettent l'utilisation de clés de chiffrement trop courtes et n'empêchent pas un attaquant d'intervenir lors de la phase de négociation de la connexion. revenons à ces clés peu fiables (les paquets peuvent être remplacés par un attaquant non authentifié). L'attaque peut être menée au moment où les appareils négocient une connexion (les sessions déjà établies ne peuvent pas être attaquées) et n'est efficace pour les connexions en modes BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) que si les deux appareils sont vulnérables. Si la clé est sélectionnée avec succès, l'attaquant peut déchiffrer les données transmises et, à l'insu de la victime, substituer un texte chiffré arbitraire dans le trafic.

Lors de l'établissement d'une connexion entre deux contrôleurs Bluetooth A et B, le contrôleur A, après authentification à l'aide d'une clé de liaison, peut proposer d'utiliser 16 octets d'entropie pour la clé de chiffrement, et le contrôleur B peut accepter cette valeur ou spécifier une valeur inférieure, en cas s’il n’est pas possible de générer une clé de la taille proposée. En réponse, le contrôleur A peut accepter la proposition de réponse et activer le canal de communication crypté. À ce stade de la négociation des paramètres, le cryptage n'est pas utilisé, donc un attaquant a la possibilité de bloquer l'échange de données entre les contrôleurs et de remplacer un paquet par la taille d'entropie proposée. Puisque la taille de clé valide varie de 1 à 16 octets, le deuxième contrôleur acceptera cette valeur et enverra sa confirmation indiquant une taille similaire.

Attaque KNOB pour intercepter le trafic Bluetooth crypté

Pour reproduire la vulnérabilité en conditions de laboratoire (l’activité de l’attaquant était émise sur l’un des appareils), il a été proposé
boîte à outils prototype pour mener une attaque.
Pour une véritable attaque, l'attaquant doit se trouver dans la zone de réception des appareils des victimes et avoir la possibilité de bloquer brièvement le signal de chaque appareil, ce qu'il est proposé de mettre en œuvre par manipulation du signal ou par brouillage réactif.

Le Bluetooth SIG, l'organisation responsable du développement des normes Bluetooth, опубликовала ajustement du numéro de spécification 11838, dans lequel des mesures visant à bloquer la vulnérabilité sont proposées à la mise en œuvre par les fabricants (la taille minimale de la clé de cryptage a été augmentée de 1 à 7). Problème apparaît à tous piles Bluetooth conformes aux normes et micrologiciels de puce Bluetooth, y compris les produits IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (sur 14 puces testées, toutes étaient vulnérables). Dans la pile Bluetooth du noyau Linux importé un correctif pour permettre de modifier la taille minimale de la clé de cryptage.

Source: opennet.ru

Ajouter un commentaire