Serangan KNOB kanggo nyegat lalu lintas Bluetooth sing dienkripsi

Dicethakaké intelijen bab serangan KNOB (Rembugan Key Of Bluetooth), sing ngijini sampeyan kanggo ngatur interception lan substitusi informasi ing lalu lintas Bluetooth ndhelik. Duwe kemampuan kanggo mblokir transmisi langsung paket sajrone proses negosiasi piranti Bluetooth, panyerang bisa nggunakake tombol sing mung ngemot 1 byte entropi kanggo sesi kasebut, sing ngidini nggunakake metode brute-force kanggo nemtokake kunci enkripsi.

Masalah kasebut disebabake cacat (CVE-2019-9506) ing spesifikasi Bluetooth BR / EDR Core 5.1 lan versi sadurungé, sing ngidini panggunaan tombol enkripsi sing cendhak banget lan ora nyegah panyerang ngganggu ing tahap negosiasi sambungan tiba. bali menyang kunci sing ora bisa dipercaya (paket bisa diganti karo panyerang sing ora dikonfirmasi). Serangan bisa digawa metu ing wayahe piranti rembugan sambungan (wis diadegaké mau ora bisa nyerang) lan mung efektif kanggo sambungan ing BR / EDR (Bluetooth Basic Rate / Enhanced Data Rate) mode yen loro piranti sing rawan. Yen kunci kasebut kasil dipilih, panyerang bisa dekripsi data sing dikirim lan, tanpa dipengini korban, ngganti ciphertext sembarang menyang lalu lintas.

Nalika nggawe sambungan antarane loro pengontrol Bluetooth A lan B, pengontrol A, sawise otentikasi nggunakake tombol link, bisa ngusulake nggunakake 16 bita entropi kanggo kunci enkripsi, lan pengontrol B bisa setuju karo nilai kasebut utawa nemtokake nilai sing luwih murah, ing cilik yen ora bisa kanggo generate tombol ukuran ngajokaken. Nanggepi, controller A bisa nampa proposal respon lan ngaktifake saluran komunikasi ndhelik. Ing tataran iki negosiasi parameter, enkripsi ora digunakake, supaya panyerang duwe kesempatan kanggo wedge exchange data antarane pengontrol lan ngganti paket karo ukuran entropi ngajokaken. Amarga ukuran tombol sing bener beda-beda gumantung saka 1 nganti 16 bait, pengontrol kapindho bakal nampa nilai kasebut lan ngirim konfirmasi sing nuduhake ukuran sing padha.

Serangan KNOB kanggo nyegat lalu lintas Bluetooth sing dienkripsi

Kanggo ngasilake kerentanan ing kahanan laboratorium (aktivitas panyerang dipancarake ing salah sawijining piranti), diusulake.
toolkit prototipe kanggo nindakake serangan.
Kanggo serangan nyata, panyerang kudu ana ing area panampa piranti korban lan nduweni kemampuan kanggo mblokir sedhela sinyal saka saben piranti, sing diusulake kanggo dileksanakake liwat manipulasi sinyal utawa jamming reaktif.

Bluetooth SIG, organisasi sing tanggung jawab kanggo ngembangake standar Bluetooth, diterbitake imbuhan saka nomer specification 11838, kang ngukur kanggo mblokir kerentanan ngajokaken kanggo implementasine dening manufaktur (ukuran tombol enkripsi minimal wis tambah saka 1 kanggo 7). Masalah katon ing всех tumpukan Bluetooth standar-cecek lan perangkat kukuh chip Bluetooth, kalebu produk IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, blackberry и Whitefish (saka 14 Kripik dites, kabeh padha ngrugekke). Menyang tumpukan Bluetooth kernel Linux ngenalaken fix kanggo ngidini ukuran tombol enkripsi minimal diganti.

Source: opennet.ru

Add a comment