Serangan KNOB untuk mencegat lalu lintas Bluetooth terenkripsi

Mengungkapkan intelijen tentang serangan itu TOMBOL (Negosiasi Kunci Bluetooth), yang memungkinkan Anda mengatur intersepsi dan substitusi informasi dalam lalu lintas Bluetooth terenkripsi. Memiliki kemampuan untuk memblokir transmisi langsung paket selama proses negosiasi perangkat Bluetooth, penyerang dapat menggunakan kunci yang hanya berisi 1 byte entropi per sesi, yang memungkinkan penggunaan metode brute force untuk menentukan kunci enkripsi.

Masalah ini disebabkan oleh kelemahan (CVE-2019-9506) pada spesifikasi Bluetooth BR/EDR Core 5.1 dan versi sebelumnya, yang memungkinkan penggunaan kunci enkripsi yang terlalu pendek dan tidak mencegah penyerang melakukan intervensi pada tahap negosiasi koneksi. kembali ke kunci yang tidak dapat diandalkan tersebut (paket dapat digantikan oleh penyerang yang tidak diautentikasi). Serangan dapat dilakukan pada saat perangkat sedang menegosiasikan koneksi (sesi yang sudah dibuat tidak dapat diserang) dan hanya efektif untuk koneksi dalam mode BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) jika kedua perangkat rentan. Jika kunci berhasil dipilih, penyerang dapat mendekripsi data yang dikirimkan dan, tanpa sepengetahuan korban, mengganti ciphertext sembarang ke dalam lalu lintas.

Saat membuat koneksi antara dua pengontrol Bluetooth A dan B, pengontrol A, setelah otentikasi menggunakan kunci tautan, dapat mengusulkan untuk menggunakan entropi 16 byte untuk kunci enkripsi, dan pengontrol B dapat menyetujui nilai ini atau menentukan nilai yang lebih rendah, di kasus jika tidak mungkin untuk menghasilkan kunci dengan ukuran yang diusulkan. Sebagai tanggapan, pengontrol A dapat menerima usulan tanggapan dan mengaktifkan saluran komunikasi terenkripsi. Pada tahap negosiasi parameter ini, enkripsi tidak digunakan, sehingga penyerang memiliki kesempatan untuk melakukan pertukaran data antar pengontrol dan mengganti paket dengan ukuran entropi yang diusulkan. Karena ukuran kunci yang valid bervariasi dari 1 hingga 16 byte, pengontrol kedua akan menerima nilai ini dan mengirimkan konfirmasinya yang menunjukkan ukuran yang serupa.

Serangan KNOB untuk mencegat lalu lintas Bluetooth terenkripsi

Untuk mereproduksi kerentanan dalam kondisi laboratorium (aktivitas penyerang dipancarkan pada salah satu perangkat), diusulkan
perangkat prototipe untuk melakukan serangan.
Untuk serangan nyata, penyerang harus berada di area penerima perangkat korban dan memiliki kemampuan untuk memblokir sebentar sinyal dari setiap perangkat, yang diusulkan untuk diterapkan melalui manipulasi sinyal atau jamming reaktif.

Bluetooth SIG, organisasi yang bertanggung jawab untuk mengembangkan standar Bluetooth, опубликовала penyesuaian nomor spesifikasi 11838, di mana langkah-langkah untuk memblokir kerentanan diusulkan untuk diterapkan oleh produsen (ukuran kunci enkripsi minimum telah ditingkatkan dari 1 menjadi 7). Masalah dimanifestasikan di Semua tumpukan Bluetooth yang sesuai standar dan firmware chip Bluetooth, termasuk produk IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (dari 14 chip yang diuji, semuanya rentan). Ke dalam tumpukan Bluetooth kernel Linux diperkenalkan perbaikan untuk memungkinkan ukuran kunci enkripsi minimum diubah.

Sumber: opennet.ru

Tambah komentar