BLUFFS - veikleikar í Bluetooth sem leyfa MITM árás

Daniele Antonioli, Bluetooth öryggisrannsakandi sem áður þróaði BIAS, BLUR og KNOB árásartæknina, hefur greint tvo nýja veikleika (CVE-2023-24023) í samningaviðræðunum um Bluetooth lotu, sem hafa áhrif á allar Bluetooth útfærslur sem styðja stillingar fyrir öruggar tengingar. " og „Secure Simple Pairing“, uppfyllir Bluetooth Core 4.2-5.4 forskriftir. Sem sýning á hagnýtri beitingu auðkenndra veikleika hafa 6 árásarvalkostir verið þróaðir sem gera okkur kleift að fleygja okkur inn í tenginguna milli áður pörðra Bluetooth-tækja. Kóðinn með innleiðingu árásaraðferða og tóla til að athuga með veikleika er birtur á GitHub.

Veikleikarnir komu í ljós við greiningu á aðferðunum sem lýst er í staðlinum til að ná fram leynd (Forward and Future Secrecy), sem vinna gegn málamiðlun setulykla þegar um er að ræða varanlegan lykil (að skerða einn af varanlegu lyklunum ætti ekki að leiða til til afkóðun á áður hleruðum eða framtíðarlotum) og endurnotkun lotulykla (lykill frá einni lotu ætti ekki að eiga við aðra lotu). Veikleikarnir sem fundust gera það mögulegt að komast framhjá tilgreindri vernd og endurnýta óáreiðanlegan lotulykil í mismunandi lotum. Veikleikarnir stafa af göllum í grunnstaðlinum, eru ekki sérstakir fyrir einstaka Bluetooth stafla og birtast í flísum frá mismunandi framleiðendum.

BLUFFS - veikleikar í Bluetooth sem leyfa MITM árás

Fyrirhugaðar árásaraðferðir útfæra mismunandi valkosti til að skipuleggja skopstælingar á klassískum (LSC, Legacy Secure Connections byggt á úreltum dulmáls frumstæðum) og öruggum (SC, Secure Connections byggt á ECDH og AES-CCM) Bluetooth tengingum milli kerfisins og jaðartækis, eins og auk þess að skipuleggja MITM tengingar.árásir fyrir tengingar í LSC og SC stillingum. Gert er ráð fyrir að allar Bluetooth útfærslur sem eru í samræmi við staðalinn séu næmar fyrir einhverju afbrigði af BLUFFS árásinni. Aðferðin var sýnd á 18 tækjum frá fyrirtækjum eins og Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell og Xiaomi.

BLUFFS - veikleikar í Bluetooth sem leyfa MITM árás

Kjarninn í veikleikunum snýst um hæfileikann, án þess að brjóta staðalinn, til að þvinga tengingu til að nota gamla LSC stillinguna og óáreiðanlegan stuttan lotulykil (SK), með því að tilgreina lágmarks mögulega óreiðu meðan á tengingarviðræðum stendur og hunsa innihald svarsins með auðkenningarfæribreytum (CR), sem leiðir til myndunar lotulykils sem byggist á varanlegum innsláttarfæribreytum (lotulykillinn SK er reiknaður sem KDF út frá varanlega lyklinum (PK) og færibreytum sem samið var um í lotunni) . Til dæmis, meðan á MITM árás stendur, getur árásarmaður skipt út breytunum 𝐴𝐶 og 𝑆𝐷 fyrir núllgildi á meðan á samningaferlinu stendur og stillt óreiðuna 𝑆𝐸 á 1, sem mun leiða til myndunar lotulykils 𝑆𝐾 með raunverulegum óreiðu af 1 bæti (staðlað lágmarks óreiðustærð er 7 bæti (56 bitar), sem er sambærilegt hvað varðar áreiðanleika og DES lyklaval).

Ef árásarmaðurinn náði að nota styttri lykil meðan á samningaviðræðum um tengingu stóð, þá getur hann notað grimmt afl til að ákvarða varanlega lykilinn (PK) sem notaður er til dulkóðunar og ná afkóðun umferðar á milli tækja. Þar sem MITM árás getur komið af stað notkun sama dulkóðunarlykils, ef þessi lykill finnst, er hægt að nota hann til að afkóða allar fyrri og framtíðarlotur sem árásarmaðurinn hefur stöðvað.

BLUFFS - veikleikar í Bluetooth sem leyfa MITM árás

Til að loka fyrir varnarleysi lagði rannsakandinn til breytingar á staðlinum sem stækka LMP samskiptareglur og breyta rökfræði þess að nota KDF (Key Derivation Function) þegar lyklar eru búnir til í LSC ham. Breytingin brýtur ekki afturábak eindrægni, en veldur því að útvíkkuð LMP skipun er virkjuð og 48 bæti til viðbótar eru send. Bluetooth SIG, sem ber ábyrgð á þróun Bluetooth staðla, hefur lagt til að hafna tengingum yfir dulkóðaða samskiptarás með lyklum allt að 7 bæti að stærð sem öryggisráðstöfun. Útfærslur sem nota alltaf öryggisham 4 stig 4 eru hvattar til að hafna tengingum með lykla allt að 16 bæti að stærð.

Heimild: opennet.ru

Bæta við athugasemd