એન્ક્રિપ્ટેડ બ્લૂટૂથ ટ્રાફિકને અટકાવવા માટે KNOB હુમલો

જાહેર કર્યું માહિતી હુમલા વિશે મૂઠ (Key Negotiation of Bluetooth), જે તમને એન્ક્રિપ્ટેડ બ્લૂટૂથ ટ્રાફિકમાં માહિતીના ઇન્ટરસેપ્શન અને અવેજીનું આયોજન કરવાની મંજૂરી આપે છે. બ્લૂટૂથ ઉપકરણોની વાટાઘાટ પ્રક્રિયા દરમિયાન પેકેટોના સીધા પ્રસારણને અવરોધિત કરવાની ક્ષમતા ધરાવતા, હુમલાખોર સત્ર માટે માત્ર 1 બાઈટ એન્ટ્રોપી ધરાવતી કીનો ઉપયોગ પ્રાપ્ત કરી શકે છે, જે નિર્ધારિત કરવા માટે બ્રુટ-ફોર્સ પદ્ધતિનો ઉપયોગ કરવાનું શક્ય બનાવે છે. એન્ક્રિપ્શન કી.

બ્લૂટૂથ BR/EDR કોર 2019 સ્પેસિફિકેશન અને અગાઉના વર્ઝનમાં ખામીઓ (CVE-9506-5.1)ને કારણે સમસ્યા ઊભી થાય છે, જે ખૂબ જ ટૂંકી એન્ક્રિપ્શન કીના ઉપયોગને મંજૂરી આપે છે અને હુમલાખોરને કનેક્શન વાટાઘાટના તબક્કે દખલ કરતા અટકાવતા નથી. આવી અવિશ્વસનીય કીઓ પર પાછા ફરો (પેકેટો બિનઅધિકૃત હુમલાખોર દ્વારા બદલી શકાય છે). જ્યારે ઉપકરણો કનેક્શનની વાટાઘાટ કરી રહ્યાં હોય ત્યારે હુમલો કરી શકાય છે (પહેલેથી જ સ્થાપિત સત્રો પર હુમલો કરી શકાતો નથી) અને તે માત્ર BR/EDR (બ્લુટુથ બેઝિક રેટ/એન્હાન્સ્ડ ડેટા રેટ) મોડ્સમાં કનેક્શન માટે અસરકારક છે જો બંને ઉપકરણો સંવેદનશીલ હોય. જો કી સફળતાપૂર્વક પસંદ કરવામાં આવી હોય, તો હુમલાખોર પ્રસારિત ડેટાને ડિક્રિપ્ટ કરી શકે છે અને, પીડિતને અજાણતા, ટ્રાફિકમાં મનસ્વી સાઇફરટેક્સ્ટને બદલી શકે છે.

બે બ્લૂટૂથ કંટ્રોલર્સ A અને B વચ્ચે કનેક્શન સ્થાપિત કરતી વખતે, કંટ્રોલર A, લિંક કીનો ઉપયોગ કરીને પ્રમાણીકરણ કર્યા પછી, એન્ક્રિપ્શન કી માટે 16 બાઇટ્સ એન્ટ્રોપીનો ઉપયોગ કરવાની દરખાસ્ત કરી શકે છે, અને નિયંત્રક B આ મૂલ્ય સાથે સંમત થઈ શકે છે અથવા ઓછી કિંમતનો ઉલ્લેખ કરી શકે છે. જો સૂચિત કદની કી જનરેટ કરવી શક્ય ન હોય તો. જવાબમાં, નિયંત્રક A પ્રતિભાવ પ્રસ્તાવને સ્વીકારી શકે છે અને એનક્રિપ્ટેડ સંચાર ચેનલને સક્રિય કરી શકે છે. પેરામીટર વાટાઘાટોના આ તબક્કે, એન્ક્રિપ્શનનો ઉપયોગ થતો નથી, તેથી હુમલાખોરને નિયંત્રકો વચ્ચે ડેટા વિનિમયને ફાચર કરવાની અને સૂચિત એન્ટ્રોપી કદ સાથે પેકેટ બદલવાની તક મળે છે. માન્ય કીનું કદ 1 થી 16 બાઇટ્સ સુધી બદલાતું હોવાથી, બીજો નિયંત્રક આ મૂલ્યને સ્વીકારશે અને સમાન કદ દર્શાવતી તેની પુષ્ટિ મોકલશે.

એન્ક્રિપ્ટેડ બ્લૂટૂથ ટ્રાફિકને અટકાવવા માટે KNOB હુમલો

પ્રયોગશાળાની પરિસ્થિતિઓમાં નબળાઈનું પુનઃઉત્પાદન કરવા માટે (હુમલાખોરની પ્રવૃત્તિ એક ઉપકરણ પર ઉત્સર્જિત કરવામાં આવી હતી), તે પ્રસ્તાવિત કરવામાં આવી હતી.
પ્રોટોટાઇપ ટૂલકીટ હુમલો કરવા માટે.
વાસ્તવિક હુમલા માટે, હુમલાખોર પીડિતોના ઉપકરણોના પ્રાપ્ત ક્ષેત્રમાં હોવો જોઈએ અને દરેક ઉપકરણમાંથી સિગ્નલને સંક્ષિપ્તમાં અવરોધિત કરવાની ક્ષમતા ધરાવતો હોવો જોઈએ, જે સિગ્નલ મેનીપ્યુલેશન અથવા પ્રતિક્રિયાશીલ જામિંગ દ્વારા અમલમાં મૂકવાની દરખાસ્ત છે.

બ્લૂટૂથ SIG, બ્લૂટૂથ ધોરણો વિકસાવવા માટે જવાબદાર સંસ્થા, પ્રકાશિત સ્પષ્ટીકરણ નંબર 11838 નું એડજસ્ટમેન્ટ, જેમાં ઉત્પાદકો દ્વારા અમલીકરણ માટે નબળાઈને અવરોધિત કરવાના પગલાં સૂચવવામાં આવ્યા છે (ન્યૂનતમ એન્ક્રિપ્શન કીનું કદ 1 થી વધારીને 7 કરવામાં આવ્યું છે). સમસ્યા દેખાય છે માં всех ઉત્પાદનો સહિત પ્રમાણભૂત-સુસંગત બ્લૂટૂથ સ્ટેક્સ અને બ્લૂટૂથ ચિપ ફર્મવેર ઇન્ટેલબ્રોડકોમ લીનોવા, સફરજન, માઈક્રોસોફ્ટ, Qualcomm, Linux, , Android, બ્લેકબેરી и સિસ્કો (ચકાસાયેલ 14 ચિપ્સમાંથી, બધી સંવેદનશીલ હતી). Linux કર્નલ બ્લૂટૂથ સ્ટેકમાં પરિચય આપ્યો ન્યુનત્તમ એન્ક્રિપ્શન કી કદ બદલવાની મંજૂરી આપવા માટેનો એક સુધારો.

સોર્સ: opennet.ru

એક ટિપ્પણી ઉમેરો