KNOB támadás a titkosított Bluetooth-forgalom elfogására

Kiderült intelligencia a támadásról GOMB (Key Negotiation Of Bluetooth), amely lehetővé teszi az információk elfogásának és helyettesítésének megszervezését a titkosított Bluetooth-forgalomban. Mivel a Bluetooth-eszközök tárgyalási folyamata során blokkolni tudja a csomagok közvetlen továbbítását, a támadó elérheti, hogy csak 1 bájt entrópiát tartalmazó kulcsokat használjon a munkamenethez, ami lehetővé teszi a brute-force módszer használatát a titkosítási kulcs.

A problémát a Bluetooth BR/EDR Core 2019 specifikáció és a korábbi verziók hibái (CVE-9506-5.1) okozzák, amelyek lehetővé teszik a túl rövid titkosítási kulcsok használatát, és nem akadályozzák meg, hogy a támadó beavatkozzon a kapcsolat-tárgyalási szakaszban. vissza az ilyen megbízhatatlan kulcsokhoz (a csomagokat hitelesítetlen támadó helyettesítheti). A támadás akkor hajtható végre, amikor az eszközök a kapcsolatról tárgyalnak (a már létrehozott munkameneteket nem lehet megtámadni), és csak BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) módú kapcsolatok esetén hatásos, ha mindkét eszköz sebezhető. Ha a kulcsot sikeresen kiválasztotta, a támadó visszafejtheti a továbbított adatokat, és az áldozat tudta nélkül tetszőleges titkosított szöveget helyettesíthet a forgalommal.

Amikor két Bluetooth-vezérlő A és B között létesít kapcsolatot, az A vezérlő a linkkulccsal történő hitelesítés után javasolhatja 16 bájt entrópia használatát a titkosítási kulcshoz, és a B vezérlő elfogadhatja ezt az értéket, vagy megadhat egy alacsonyabb értéket. abban az esetben, ha nem lehet előállítani a javasolt méretű kulcsot. Válaszul az A vezérlő elfogadhatja a válaszjavaslatot, és aktiválhatja a titkosított kommunikációs csatornát. A paraméteregyeztetés ezen szakaszában a titkosítás nem használatos, így a támadónak lehetősége van arra, hogy a vezérlők közötti adatcserét beékelje, és egy csomagot a javasolt entrópiaméretre cseréljen. Mivel az érvényes kulcsméret 1 és 16 bájt között változik, a második vezérlő elfogadja ezt az értéket, és visszaigazolást küld a hasonló méretről.

KNOB támadás a titkosított Bluetooth-forgalom elfogására

A sérülékenység laboratóriumi körülmények között történő reprodukálására (a támadó tevékenysége az egyik eszközön sugárzott) azt javasolták
prototípus eszköztár támadást végrehajtani.
Valódi támadáshoz a támadónak az áldozatok eszközeinek vételi területén kell lennie, és képesnek kell lennie arra, hogy rövid időre blokkolja a jelet az egyes eszközökről, amit jelmanipulációval vagy reaktív zavarással javasolt megvalósítani.

A Bluetooth SIG, a Bluetooth szabványok fejlesztéséért felelős szervezet, közzétett az 11838-as specifikáció kiigazítása, amelyben a biztonsági rés blokkolását célzó intézkedéseket javasolnak a gyártók végrehajtására (a minimális titkosítási kulcs mérete 1-ről 7-re nőtt). Probléma Megjelenik -ban minden szabványnak megfelelő Bluetooth-veremek és Bluetooth chip firmware, beleértve a termékeket IntelBroadcom Lenovo, Apple, microsoft, Qualcomm, Linux, Android, Földi szeder и Cisco (14 tesztelt chip közül mindegyik sebezhető volt). A Linux kernel Bluetooth veremébe bemutatott egy javítás, amely lehetővé teszi a titkosítási kulcs minimális méretének módosítását.

Forrás: opennet.ru

Hozzászólás