BLUFFS - kwetsberens yn Bluetooth dy't tastean in MITM oanfal

Daniele Antonioli, in Bluetooth-feiligensûndersiker dy't earder de BIAS-, BLUR- en KNOB-oanfalstechniken ûntwikkele hat, hat twa nije kwetsberens (CVE-2023-24023) identifisearre yn it Bluetooth-sesje-ûnderhannelingsmeganisme, dy't alle Bluetooth-ymplemintaasjes beynfloedzje dy't befeilige ferbiningsmodi stypje. "Secure Simple Pairing", yn oerienstimming mei Bluetooth Core 4.2-5.4 spesifikaasjes. As demonstraasje fan 'e praktyske tapassing fan' e identifisearre kwetsberens binne 6 oanfalsopsjes ûntwikkele dy't ús tastean om te wigjen yn 'e ferbining tusken earder keppele Bluetooth-apparaten. De koade mei de ymplemintaasje fan oanfalmetoaden en nutsbedriuwen foar it kontrolearjen fan kwetsberens wurde publisearre op GitHub.

De kwetsberens waarden identifisearre tidens de analyze fan 'e meganismen beskreaun yn' e standert foar it realisearjen fan foarútgeheim (Forward and Future Secrecy), dy't it kompromis fan sesjekaaien tsjingean yn it gefal fan it bepalen fan in permaninte kaai (kompromisearjen fan ien fan 'e permaninte kaaien moat net liede ta it ûntsiferjen fan earder ûnderskepte of takomstige sesjes) en wergebrûk fan sesjekaaien-kaaien (in kaai fan ien sesje soe net fan tapassing wêze moatte op in oare sesje). De fûne kwetsberens meitsje it mooglik om de opjûne beskerming te omgean en in ûnbetroubere sesjekaai opnij te brûken yn ferskate sesjes. De kwetsberens wurde feroarsake troch gebreken yn 'e basisstandert, binne net spesifyk foar yndividuele Bluetooth-stacks, en ferskine yn chips fan ferskate fabrikanten.

BLUFFS - kwetsberens yn Bluetooth dy't tastean in MITM oanfal

De foarstelde oanfalmetoaden implementearje ferskate opsjes foar it organisearjen fan spoofing fan klassike (LSC, Legacy Secure Connections basearre op ferâldere kryptografyske primitiven) en feilige (SC, Secure Connections basearre op ECDH en AES-CCM) Bluetooth-ferbiningen tusken it systeem en in perifeare apparaat, lykas lykas it organisearjen fan MITM-ferbiningen oanfallen foar ferbiningen yn LSC- en SC-modi. Der wurdt oannommen dat alle Bluetooth-ymplemintaasjes dy't foldogge oan 'e standert binne gefoelich foar guon fariant fan' e BLUFFS-oanfal. De metoade waard demonstrearre op 18-apparaten fan bedriuwen lykas Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell en Xiaomi.

BLUFFS - kwetsberens yn Bluetooth dy't tastean in MITM oanfal

De essinsje fan 'e kwetsberens komt del op' e mooglikheid om, sûnder de standert te brekken, in ferbining te twingen om de âlde LSC-modus te brûken en in ûnbetroubere koarte sesje-kaai (SK), troch de minimale mooglike entropy oan te jaan tidens it ferbiningsûnderhannelingsproses en it negearjen fan de ynhâld fan it antwurd mei autentikaasjeparameters (CR), wat liedt ta it generearjen fan in sesjekaai basearre op permaninte ynfierparameters (de sesjekaai SK wurdt berekkene as de KDF fan 'e permaninte kaai (PK) en parameters dy't yn 'e sesje ôfpraat binne) . Bygelyks, tidens in MITM-oanfal kin in oanfaller de parameters 𝐴𝐶 en 𝑆𝐷 ferfange mei nulwearden yn it sesjeûnderhannelingsproses, en de entropy 𝑆𝐸 ynstelle op 1, wat sil liede ta de foarming fan in sesjekaai 𝑆𝐾 mei in werklike entropy fan 1 byte (de standert minimale entropygrutte is 7 bytes (56 bits), wat yn betrouberens te fergelykjen is mei DES-kaaiseleksje).

As de oanfaller it gebrûk fan in koartere kaai yn 'e ferbiningsûnderhanneling slagge te berikken, dan kin hy brute krêft brûke om de permaninte kaai (PK) te bepalen dy't brûkt wurdt foar fersifering en ûntsiferje fan ferkear tusken apparaten te berikken. Sûnt in MITM-oanfal kin it gebrûk fan deselde fersiferingskaai oansette, as dizze kaai wurdt fûn, kin it brûkt wurde om alle ferline en takomstige sesjes te ûntsiferjen dy't troch de oanfaller ûnderskept wurde.

BLUFFS - kwetsberens yn Bluetooth dy't tastean in MITM oanfal

Om kwetsberens te blokkearjen, stelde de ûndersiker foar om feroaringen te meitsjen oan 'e standert dy't it LMP-protokol útwreidzje en de logika feroarje fan it brûken fan KDF (Key Derivation Function) by it generearjen fan kaaien yn LSC-modus. De wiziging brekt net efterút kompatibiliteit, mar feroarsaket dat it útwreide LMP-kommando ynskeakele wurdt en in ekstra 48 bytes wurde ferstjoerd. De Bluetooth SIG, dy't ferantwurdlik is foar it ûntwikkeljen fan Bluetooth-standerts, hat foarsteld om ferbiningen oer in fersifere kommunikaasjekanaal te ôfwizen mei kaaien oant 7 bytes yn grutte as feiligensmaatregel. Implementaasjes dy't altyd Feiligensmodus 4 Level 4 brûke, wurde stimulearre om ferbiningen mei kaaien oant 16 bytes yn grutte te fersmiten.

Boarne: opennet.ru

Add a comment