Attacco KNOB per intercettare il traffico Bluetooth crittografato

divulgato dati sull'attacco POMELLO (Key Negotiation Of Bluetooth), che consente di organizzare l'intercettazione e la sostituzione delle informazioni nel traffico Bluetooth crittografato. Avendo la capacità di bloccare la trasmissione diretta di pacchetti durante il processo di negoziazione dei dispositivi Bluetooth, un utente malintenzionato può ottenere l'utilizzo di chiavi contenenti solo 1 byte di entropia per la sessione, il che rende possibile utilizzare il metodo della forza bruta per determinare la Chiave crittografica.

Il problema è causato da difetti (CVE-2019-9506) nella specifica Bluetooth BR/EDR Core 5.1 e nelle versioni precedenti, che consentono l'uso di chiavi di crittografia troppo corte e non impediscono a un utente malintenzionato di interferire nella fase di negoziazione della connessione. torniamo a chiavi così inaffidabili (i pacchetti possono essere sostituiti da un utente malintenzionato non autenticato). L'attacco può essere effettuato nel momento in cui i dispositivi stanno negoziando una connessione (le sessioni già stabilite non possono essere attaccate) ed è efficace per le connessioni in modalità BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) se entrambi i dispositivi sono vulnerabili. Se la chiave viene selezionata con successo, l'aggressore può decifrare i dati trasmessi e, all'insaputa della vittima, sostituire nel traffico un testo cifrato arbitrario.

Quando si stabilisce una connessione tra due controller Bluetooth A e B, il controller A, dopo l'autenticazione utilizzando una chiave di collegamento, può proporre di utilizzare 16 byte di entropia per la chiave di crittografia e il controller B può accettare questo valore o specificare un valore inferiore, in caso se non è possibile generare una chiave della dimensione proposta. In risposta, il controllore A può accettare la proposta di risposta e attivare il canale di comunicazione crittografato. In questa fase della negoziazione dei parametri, non viene utilizzata la crittografia, quindi un utente malintenzionato ha l’opportunità di incuneare lo scambio di dati tra i controller e sostituire un pacchetto con la dimensione entropica proposta. Poiché la dimensione della chiave valida varia da 1 a 16 byte, il secondo controller accetterà questo valore e invierà la sua conferma indicando una dimensione simile.

Attacco KNOB per intercettare il traffico Bluetooth crittografato

È stato proposto di riprodurre la vulnerabilità in condizioni di laboratorio (l’attività dell’aggressore è stata trasmessa su uno dei dispositivi).
kit di strumenti prototipo per effettuare un attacco.
Per un attacco reale, l’aggressore deve trovarsi nell’area di ricezione dei dispositivi delle vittime e avere la capacità di bloccare brevemente il segnale di ciascun dispositivo, cosa che si propone di attuare tramite manipolazione del segnale o jamming reattivo.

Bluetooth SIG, l'organizzazione responsabile dello sviluppo degli standard Bluetooth, pubblicato adeguamento della specifica numero 11838, in cui venivano proposte misure per bloccare la vulnerabilità da implementare da parte dei produttori (la dimensione minima della chiave di crittografia è stata aumentata da 1 a 7). Problema si manifesta in tutti stack Bluetooth conformi agli standard e firmware del chip Bluetooth, compresi i prodotti IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Mora и Cisco (su 14 chip testati, tutti erano vulnerabili). Nello stack Bluetooth del kernel Linux ha contribuito una correzione per consentire la modifica della dimensione minima della chiave di crittografia.

Fonte: opennet.ru

Aggiungi un commento