एन्क्रिप्टेड ब्लूटूथ ट्रैफ़िक को रोकने के लिए KNOB हमला

खुलासा डेटा हमले के बारे में घुंडी (ब्लूटूथ की मुख्य बातचीत), जो आपको एन्क्रिप्टेड ब्लूटूथ ट्रैफ़िक में सूचना के अवरोधन और प्रतिस्थापन को व्यवस्थित करने की अनुमति देता है। ब्लूटूथ उपकरणों की बातचीत प्रक्रिया के दौरान पैकेट के सीधे प्रसारण को अवरुद्ध करने की क्षमता होने पर, एक हमलावर सत्र के लिए केवल 1 बाइट एन्ट्रापी वाली कुंजियों का उपयोग कर सकता है, जिससे यह निर्धारित करने के लिए ब्रूट-फोर्स विधि का उपयोग करना संभव हो जाता है। कूटलेखन कुंजी।

समस्या ब्लूटूथ बीआर/ईडीआर कोर 2019 विनिर्देश और पुराने संस्करणों में खामियों (सीवीई-9506-5.1) के कारण होती है, जो बहुत छोटी एन्क्रिप्शन कुंजियों के उपयोग की अनुमति देती है और किसी हमलावर को कनेक्शन वार्ता चरण में हस्तक्षेप करने से नहीं रोकती है। ऐसी अविश्वसनीय कुंजियों पर वापस जाएं (पैकेट को एक अप्रमाणित हमलावर द्वारा प्रतिस्थापित किया जा सकता है)। हमला उस समय किया जा सकता है जब डिवाइस कनेक्शन पर बातचीत कर रहे हों (पहले से स्थापित सत्रों पर हमला नहीं किया जा सकता) और यह केवल बीआर/ईडीआर (ब्लूटूथ बेसिक रेट/एन्हांस्ड डेटा रेट) मोड में कनेक्शन के लिए प्रभावी है यदि दोनों डिवाइस असुरक्षित हैं। यदि कुंजी सफलतापूर्वक चुनी जाती है, तो हमलावर संचारित डेटा को डिक्रिप्ट कर सकता है और, पीड़ित को जाने बिना, ट्रैफ़िक में मनमाने सिफरटेक्स्ट को प्रतिस्थापित कर सकता है।

दो ब्लूटूथ नियंत्रक ए और बी के बीच कनेक्शन स्थापित करते समय, नियंत्रक ए, एक लिंक कुंजी का उपयोग करके प्रमाणीकरण के बाद, एन्क्रिप्शन कुंजी के लिए 16 बाइट्स एन्ट्रापी का उपयोग करने का प्रस्ताव कर सकता है, और नियंत्रक बी इस मान से सहमत हो सकता है या कम मान निर्दिष्ट कर सकता है। यदि प्रस्तावित आकार की कुंजी उत्पन्न करना संभव नहीं है। जवाब में, नियंत्रक ए प्रतिक्रिया प्रस्ताव को स्वीकार कर सकता है और एन्क्रिप्टेड संचार चैनल को सक्रिय कर सकता है। पैरामीटर बातचीत के इस चरण में, एन्क्रिप्शन का उपयोग नहीं किया जाता है, इसलिए एक हमलावर के पास नियंत्रकों के बीच डेटा विनिमय को कम करने और प्रस्तावित एन्ट्रापी आकार के साथ एक पैकेट को बदलने का अवसर होता है। चूँकि वैध कुंजी का आकार 1 से 16 बाइट्स तक भिन्न होता है, दूसरा नियंत्रक इस मान को स्वीकार करेगा और समान आकार का संकेत देते हुए इसकी पुष्टि भेजेगा।

एन्क्रिप्टेड ब्लूटूथ ट्रैफ़िक को रोकने के लिए KNOB हमला

प्रयोगशाला स्थितियों में भेद्यता को पुन: उत्पन्न करने के लिए (हमलावर की गतिविधि उपकरणों में से एक पर उत्सर्जित हुई थी), यह प्रस्तावित किया गया था
प्रोटोटाइप टूलकिट किसी हमले को अंजाम देने के लिए.
वास्तविक हमले के लिए, हमलावर को पीड़ितों के उपकरणों के प्राप्त क्षेत्र में होना चाहिए और प्रत्येक डिवाइस से सिग्नल को संक्षेप में ब्लॉक करने की क्षमता होनी चाहिए, जिसे सिग्नल हेरफेर या प्रतिक्रियाशील जैमिंग के माध्यम से कार्यान्वित करने का प्रस्ताव है।

ब्लूटूथ SIG, ब्लूटूथ मानकों को विकसित करने के लिए जिम्मेदार संगठन, प्रकाशित विनिर्देशन संख्या 11838 का समायोजन, जिसमें निर्माताओं द्वारा कार्यान्वयन के लिए भेद्यता को रोकने के उपाय प्रस्तावित हैं (न्यूनतम एन्क्रिप्शन कुंजी आकार 1 से बढ़ाकर 7 कर दिया गया है)। संकट प्रकट होता है में सब उत्पादों सहित मानक-अनुपालक ब्लूटूथ स्टैक और ब्लूटूथ चिप फर्मवेयर इंटेलब्रॉडकॉम लेनोवो, Apple, माइक्रोसॉफ्ट, क्वालकॉम, लिनक्स, Android, ब्लैकबेरी и सिस्को (परीक्षण किए गए 14 चिप्स में से सभी कमजोर थे)। लिनक्स कर्नेल ब्लूटूथ स्टैक में पुर: न्यूनतम एन्क्रिप्शन कुंजी आकार को बदलने की अनुमति देने के लिए एक समाधान।

स्रोत: opennet.ru

एक टिप्पणी जोड़ें