暗号化された Bluetooth トラフィックを傍受する KNOB 攻撃

明らかにした 情報 攻撃について つまみ (Bluetooth のキー ネゴシエーション)。暗号化された Bluetooth トラフィック内の情報の傍受と置換を組織化できます。 Bluetooth デバイスのネゴシエーション プロセス中にパケットの直接送信をブロックできるため、攻撃者はセッションに対して 1 バイトのエントロピーのみを含むキーを使用することができ、これにより、ブルート フォース手法を使用して、暗号化キー。

この問題は、Bluetooth BR/EDR Core 2019 仕様およびそれ以前のバージョンの欠陥 (CVE-9506-5.1) によって引き起こされます。この欠陥により、短すぎる暗号化キーの使用が許可され、攻撃者が接続ネゴシエーション段階で干渉して失敗することを防ぐことができません。このような信頼性の低いキーに戻ります (パケットは認証されていない攻撃者によって置き換えられる可能性があります)。 この攻撃は、デバイスが接続をネゴシエートしている瞬間に実行される可能性があり (すでに確立されているセッションは攻撃できません)、両方のデバイスが脆弱な場合に BR/EDR (Bluetooth 基本レート/拡張データ レート) モードでの接続に対してのみ有効です。 キーの選択に成功すると、攻撃者は送信されたデータを復号化し、被害者に気づかれずにトラフィックに任意の暗号文を置き換えることができます。

16 つの Bluetooth コントローラ A と B の間の接続を確立する場合、コントローラ A はリンク キーを使用した認証後、暗号化キーに 1 バイトのエントロピーを使用することを提案し、コントローラ B はこの値に同意するか、より低い値を指定することがあります。提案されたサイズのキーを生成できない場合。 これに応答して、コントローラ A は応答提案を受け入れ、暗号化された通信チャネルをアクティブにすることができます。 パラメーター ネゴシエーションのこの段階では暗号化は使用されないため、攻撃者はコントローラー間のデータ交換を妨害し、提案されたエントロピー サイズでパケットを置き換える機会を与えられます。 有効なキーのサイズは 16 から XNUMX バイトまで変化するため、XNUMX 番目のコントローラーはこの値を受け入れ、同様のサイズを示す確認を送信します。

暗号化された Bluetooth トラフィックを傍受する KNOB 攻撃

実験室環境 (攻撃者の活動がデバイスの XNUMX つで発生した) で脆弱性を再現するために、次のことが提案されました。
プロトタイプツールキット 攻撃を実行すること。
実際の攻撃の場合、攻撃者は被害者のデバイスの受信エリアにいて、各デバイスからの信号を一時的にブロックする能力を持っている必要があります。これは、信号操作または反応性妨害によって実装されることが提案されています。

Bluetooth SIG (Bluetooth 標準の開発を担当する組織) опубликовала 仕様番号 11838 の調整。この脆弱性をブロックするための対策が製造業者による実装のために提案されています (最小暗号化キー サイズが 1 から 7 に増加しました)。 問題 明らかになっているすべて 標準に準拠した Bluetooth スタックおよび Bluetooth チップ ファームウェア (製品を含む) インテルブロードコム レノボ, Apple, Microsoft、クアルコム、Linux、 Android, ブラックベリー и Cisco (テストされた 14 個のチップのうち、すべてが脆弱でした)。 Linux カーネル Bluetooth スタックへ 紹介された 最小暗号化キーのサイズを変更できるように修正しました。

出所: オープンネット.ru

コメントを追加します