KNOB árás til að stöðva dulkóðaða Bluetooth umferð

Komið í ljós upplýsingar um árásina HNÚPUR (Key Negotiation Of Bluetooth), sem gerir þér kleift að skipuleggja hlerun og skiptingu upplýsinga í dulkóðuðu Bluetooth-umferð. Með því að hafa getu til að loka fyrir beina sendingu pakka meðan á samningaferli Bluetooth tækja stendur, getur árásarmaður náð að nota lykla sem innihalda aðeins 1 bæti af óreiðu fyrir lotuna, sem gerir það mögulegt að nota brute-force aðferðina til að ákvarða dulkóðunarlykill.

Vandamálið stafar af göllum (CVE-2019-9506) í Bluetooth BR/EDR Core 5.1 forskriftinni og fyrri útgáfum, sem leyfa notkun á of stuttum dulkóðunarlyklum og koma ekki í veg fyrir að árásarmaður trufli á samningastigi um tengingu. aftur í svo óáreiðanlega lykla (hægt er að skipta um pakka fyrir óvottaðan árásarmann). Árásina er hægt að framkvæma á því augnabliki sem tækin eru að semja um tengingu (þegar ekki er hægt að ráðast á fundina) og er aðeins virkt fyrir tengingar í BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) stillingum ef bæði tækin eru viðkvæm. Ef lykillinn er vel valinn getur árásarmaðurinn afkóðað send gögn og, án þess að fórnarlambið viti af, sett handahófskenndan dulmálstexta inn í umferðina.

Þegar tenging er komið á milli tveggja Bluetooth stýringa A og B, getur stjórnandi A, eftir auðkenningu með tengilykli, lagt til að nota 16 bæti af óreiðu fyrir dulkóðunarlykilinn, og stjórnandi B getur samþykkt þetta gildi eða tilgreint lægra gildi, í ef ekki er hægt að búa til lykil af fyrirhugaðri stærð. Sem svar getur stjórnandi A samþykkt svartillöguna og virkjað dulkóðuðu samskiptarásina. Á þessu stigi samningaviðræðna um færibreytur er dulkóðun ekki notuð, þannig að árásarmaður hefur tækifæri til að fleygja gagnaskipti milli stýringa og skipta út pakka með fyrirhugaðri óreiðustærð. Þar sem gild lykilstærð er breytileg frá 1 til 16 bæti mun annar stjórnandi samþykkja þetta gildi og senda staðfestingu þess sem gefur til kynna svipaða stærð.

KNOB árás til að stöðva dulkóðaða Bluetooth umferð

Til að endurskapa varnarleysið við rannsóknarstofuaðstæður (virkni árásarmannsins var send frá einu tækjanna), var lagt til
frumgerð verkfærasett að gera árás.
Fyrir alvöru árás verður árásarmaðurinn að vera á móttökusvæði tækja fórnarlambanna og hafa getu til að loka stuttlega fyrir merkið frá hverju tæki, sem lagt er til að verði útfært með merkjameðferð eða viðbragðsstöfum.

Bluetooth SIG, stofnunin sem ber ábyrgð á að þróa Bluetooth staðla, опубликовала aðlögun á forskriftarnúmerinu 11838, þar sem lagðar eru til ráðstafanir til að loka fyrir varnarleysið til framkvæmda af framleiðendum (lágmarksstærð dulkóðunarlykla hefur verið aukin úr 1 í 7). Vandamál birtist í allt staðlaða Bluetooth stafla og Bluetooth flís fastbúnað, þar á meðal vörur IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (af 14 prufuðum flögum voru allir viðkvæmir). Inn í Linux kjarna Bluetooth stafla kynnt lagfæring til að leyfa að lágmarksstærð dulkóðunarlykils sé breytt.

Heimild: opennet.ru

Bæta við athugasemd