BLUFFS - խոցելիություններ Bluetooth-ում, որոնք թույլ են տալիս MITM հարձակումը

Դանիել Անտոնիոլին, Bluetooth-ի անվտանգության հետազոտող, ով նախկինում մշակել է BIAS, BLUR և KNOB հարձակման տեխնիկան, հայտնաբերել է երկու նոր խոցելիություն (CVE-2023-24023) Bluetooth նստաշրջանի բանակցային մեխանիզմում, որոնք ազդում են բոլոր Bluetooth իրականացումների վրա, որոնք աջակցում են Secure Connections ռեժիմներին»: «Secure Simple Pairing», որը համապատասխանում է Bluetooth Core 4.2-5.4 բնութագրերին: Որպես հայտնաբերված խոցելիության գործնական կիրառման ցուցադրություն՝ մշակվել են հարձակման 6 տարբերակներ, որոնք թույլ են տալիս մեզ սեպ մտնել նախկինում զուգակցված Bluetooth սարքերի միջև: Հարձակման մեթոդների ներդրմամբ ծածկագիրը և խոցելիությունը ստուգելու կոմունալ ծառայությունները հրապարակված են GitHub-ում:

Խոցելիությունը հայտնաբերվել է առաջադեմ գաղտնիության ձեռքբերման ստանդարտում (Forward and Future Secrecy) նկարագրված մեխանիզմների վերլուծության ժամանակ, որոնք հակադարձում են նստաշրջանի ստեղների փոխզիջմանը մշտական ​​բանալու որոշման դեպքում (մշտական ​​բանալիներից մեկի վտանգի ենթարկելը չպետք է հանգեցնի նախկինում գաղտնալսված կամ ապագա նիստերի ապակոդավորումը) և նստաշրջանի ստեղների ստեղների կրկնակի օգտագործումը (մի նստաշրջանի բանալին չպետք է կիրառելի լինի մյուս նստաշրջանի համար): Հայտնաբերված խոցելիությունը հնարավորություն է տալիս շրջանցել նշված պաշտպանությունը և վերօգտագործել անվստահելի նստաշրջանի բանալին տարբեր նիստերում: Խոցելիությունը պայմանավորված է բազային ստանդարտի թերություններով, հատուկ չեն Bluetooth առանձին փաթեթներին և հայտնվում են տարբեր արտադրողների չիպերում:

BLUFFS - խոցելիություններ Bluetooth-ում, որոնք թույլ են տալիս MITM հարձակումը

Առաջարկվող հարձակման մեթոդները կիրառում են տարբեր տարբերակներ՝ համակարգի և ծայրամասային սարքի միջև դասական (LSC, Legacy Secure Connections հիման վրա հնացած կրիպտոգրաֆիկ պրիմիտիվների) և անվտանգ (SC, Secure Connections հիման վրա ECDH և AES-CCM) խարդախության կազմակերպման համար, ինչպես ինչպես նաև MITM կապերի կազմակերպում, հարձակումներ միացումների համար LSC և SC ռեժիմներում: Ենթադրվում է, որ ստանդարտին համապատասխանող բոլոր Bluetooth իրականացումները ենթակա են BLUFFS հարձակման որոշ տարբերակների: Մեթոդը ցուցադրվել է այնպիսի ընկերությունների 18 սարքերի վրա, ինչպիսիք են Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell և Xiaomi:

BLUFFS - խոցելիություններ Bluetooth-ում, որոնք թույլ են տալիս MITM հարձակումը

Խոցելիության էությունը հանգում է նրան, որ առանց ստանդարտը խախտելու կարողությունը ստիպել կապին օգտագործել հին LSC ռեժիմը և անվստահելի կարճ նստաշրջանի ստեղնը (SK)՝ միացման բանակցային գործընթացում նշելով հնարավոր նվազագույն էնտրոպիան և անտեսելով նույնականացման պարամետրերով (CR) պատասխանի բովանդակությունը, որը հանգեցնում է մշտական ​​մուտքագրման պարամետրերի հիման վրա նստաշրջանի ստեղնի ստեղծմանը (սեսիայի ստեղնը SK հաշվարկվում է որպես KDF մշտական ​​բանալիից (PK) և նիստի ընթացքում համաձայնեցված պարամետրերից) . Օրինակ՝ MITM հարձակման ժամանակ հարձակվողը կարող է 𝐴𝐶 և 𝑆𝐷 պարամետրերը փոխարինել զրոյական արժեքներով՝ նստաշրջանի բանակցային գործընթացի ընթացքում և սահմանել էնտրոպիան 1-ի, ինչը կհանգեցնի սեսիայի ստեղնի ձևավորմանը ակտուալով: 1 բայթ էնտրոպիա (էնտրոպիայի ստանդարտ նվազագույն չափը 7 բայթ է (56 բիթ), որը հուսալիությամբ համեմատելի է DES ստեղնի ընտրության հետ):

Եթե ​​հարձակվողին հաջողվել է հասնել միացման բանակցությունների ընթացքում ավելի կարճ բանալի օգտագործմանը, ապա նա կարող է կոպիտ ուժ կիրառել՝ որոշելու մշտական ​​բանալին (PK), որն օգտագործվում է գաղտնագրման համար և հասնել սարքերի միջև տրաֆիկի վերծանման: Քանի որ MITM հարձակումը կարող է գործարկել նույն գաղտնագրման բանալիի օգտագործումը, եթե այս բանալին գտնվի, այն կարող է օգտագործվել հարձակվողի կողմից գաղտնագրված բոլոր անցյալ և ապագա նիստերը վերծանելու համար:

BLUFFS - խոցելիություններ Bluetooth-ում, որոնք թույլ են տալիս MITM հարձակումը

Խոցելիությունը արգելափակելու համար հետազոտողն առաջարկել է փոփոխություններ կատարել ստանդարտում, որոնք ընդլայնում են LMP արձանագրությունը և փոխում են KDF-ի (Բանալների ստացման գործառույթ) օգտագործման տրամաբանությունը LSC ռեժիմում ստեղներ ստեղծելիս: Փոփոխությունը չի խախտում հետընթաց համատեղելիությունը, բայց հանգեցնում է ընդլայնված LMP հրամանի ակտիվացմանը և լրացուցիչ 48 բայթ ուղարկմանը: Bluetooth SIG-ը, որը պատասխանատու է Bluetooth ստանդարտների մշակման համար, որպես անվտանգության միջոց առաջարկել է մերժել միացումները գաղտնագրված կապի ալիքով մինչև 7 բայթ չափի բանալիներով: Իրականացումները, որոնք միշտ օգտագործում են Անվտանգության 4-րդ մակարդակի ռեժիմը, խրախուսվում է մերժել մինչև 4 բայթ չափի ստեղներով կապերը:

Source: opennet.ru

Добавить комментарий