BLUFFS - vilnerabilite nan Bluetooth ki pèmèt yon atak MITM

Daniele Antonioli, yon chèchè sekirite Bluetooth ki te deja devlope teknik atak BIAS, BLUR ak KNOB, te idantifye de nouvo frajilite (CVE-2023-24023) nan mekanis negosyasyon sesyon Bluetooth, ki afekte tout aplikasyon Bluetooth ki sipòte mòd Koneksyon Sekirize. "Secure Simple Pairing", konfòme li avèk espesifikasyon Bluetooth Core 4.2-5.4. Kòm yon demonstrasyon nan aplikasyon an pratik nan frajilite yo idantifye yo, yo te devlope 6 opsyon atak ki pèmèt nou kwense nan koneksyon ki genyen ant aparèy Bluetooth deja pè. Kòd la ak aplikasyon an nan metòd atak ak sèvis piblik pou tcheke pou frajilite yo pibliye sou GitHub.

Yo te idantifye vilnerabilite yo pandan analiz mekanis ki dekri nan estanda pou reyalize sekrè pi devan (Forward and Future Secrecy), ki kontrekare konpwomi kle sesyon yo nan ka detèmine yon kle pèmanan (konpwomi youn nan kle pèmanan yo pa ta dwe mennen. dekripte sesyon yo te deja entèsepte oswa nan lavni) ak réutilisation kle sesyon yo (yon kle nan yon sesyon pa ta dwe aplikab pou yon lòt sesyon). Frape yo jwenn yo fè li posib pou kontoune pwoteksyon espesifye a epi reitilize yon kle sesyon ki pa fyab nan diferan sesyon yo. Vulnerabilite yo koze pa defo nan estanda baz la, yo pa espesifik nan pil Bluetooth endividyèl yo, epi yo parèt nan chips ki soti nan diferan manifaktirè yo.

BLUFFS - vilnerabilite nan Bluetooth ki pèmèt yon atak MITM

Metòd atak yo pwopoze yo aplike opsyon diferan pou òganize spoofing nan koneksyon Bluetooth klasik (LSC, Legacy Secure Connections ki baze sou primitif kriptografik demode) ak sekirite (SC, Secure Connections ki baze sou ECDH ak AES-CCM) koneksyon Bluetooth ant sistèm nan ak yon aparèy periferik, kòm byen ke òganize koneksyon MITM atak pou koneksyon nan mòd LSC ak SC. Li sipoze ke tout enplemantasyon Bluetooth ki konfòme ak estanda a yo sansib a kèk varyant nan atak BLUFFS la. Metòd la te demontre sou 18 aparèy ki soti nan konpayi tankou Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell ak Xiaomi.

BLUFFS - vilnerabilite nan Bluetooth ki pèmèt yon atak MITM

Sans nan vilnerabilite yo klou desann nan kapasite a, san yo pa vyole estanda a, fòse yon koneksyon yo sèvi ak mòd nan ansyen LSC ak yon enfidèl kout sesyon kle (SK), pa espesifye entropi a minimòm posib pandan pwosesis la negosyasyon koneksyon ak inyore la. sa ki nan repons lan ak paramèt otantifikasyon (CR), ki mennen nan jenerasyon an nan yon kle sesyon ki baze sou paramèt opinyon pèmanan (kle sesyon an SK kalkile kòm KDF a soti nan kle pèmanan an (PK) ak paramèt yo te dakò sou pandan sesyon an) . Pou egzanp, pandan yon atak MITM, yon atakè ka ranplase paramèt 𝐴𝐶 ak 𝑆𝐷 ak valè zewo pandan pwosesis negosyasyon sesyon an, epi mete entropi 𝑆𝐸 a 1, ki pral mennen nan fòmasyon yon kle sesyon 𝑆𝐾 ak yon entropi aktyèl la. 1 byte (gwosè entropi minimòm estanda a se 7 byte (56 bit), ki konparab nan fyab ak seleksyon kle DES).

Si atakè a jere yo reyalize itilizasyon yon kle ki pi kout pandan negosyasyon koneksyon an, Lè sa a, li ka itilize fòs brital pou detèmine kle pèmanan (PK) yo itilize pou chifreman epi reyalize dechifre trafik ant aparèy. Piske yon atak MITM ka deklanche itilizasyon menm kle chifreman an, si yo jwenn kle sa a, li ka itilize pou dechifre tout sesyon sot pase yo ak pwochen atakè a entèsepte.

BLUFFS - vilnerabilite nan Bluetooth ki pèmèt yon atak MITM

Pou bloke vilnerabilite yo, chèchè a te pwopoze fè chanjman nan estanda ki elaji pwotokòl LMP la epi chanje lojik lè l sèvi avèk KDF (Key Derivation Fonksyon) lè jenere kle nan mòd LSC. Chanjman an pa kraze konpatibilite bak, men li lakòz kòmandman LMP pwolonje a dwe pèmèt ak yon lòt 48 byte yo dwe voye. Bluetooth SIG, ki responsab pou devlope estanda Bluetooth, te pwopoze rejte koneksyon sou yon kanal kominikasyon chiffres ak kle jiska 7 octets nan gwosè kòm yon mezi sekirite. Enplemantasyon ki toujou itilize Sekirite Mode 4 Nivo 4 yo ankouraje yo rejte koneksyon ak kle jiska 16 byte nan gwosè.

Sous: opennet.ru

Add nouvo kòmantè