BLUFFS - kerentanan ing Bluetooth sing ngidini serangan MITM

Daniele Antonioli, peneliti keamanan Bluetooth sing sadurunge ngembangake teknik serangan BIAS, BLUR lan KNOB, wis nemtokake rong kerentanan anyar (CVE-2023-24023) ing mekanisme negosiasi sesi Bluetooth, sing mengaruhi kabeh implementasi Bluetooth sing ndhukung mode Sambungan Aman. "Secure Simple Pairing", tundhuk karo spesifikasi Bluetooth Core 4.2-5.4. Minangka demonstrasi aplikasi praktis saka kerentanan sing diidentifikasi, 6 opsi serangan wis dikembangake sing ngidini kita nyambungake sambungan antarane piranti Bluetooth sing wis dipasangake sadurunge. Kode kanthi implementasine metode serangan lan utilitas kanggo mriksa kerentanan diterbitake ing GitHub.

Kerentanan kasebut diidentifikasi sajrone analisis mekanisme sing diterangake ing standar kanggo nggayuh rahasia maju (Forward and Future Secrecy), sing nglawan kompromi kunci sesi nalika nemtokake kunci permanen (kompromi salah sawijining kunci permanen ora kudu mimpin. kanggo dekripsi sesi sing sadurunge dicegat utawa ing mangsa ngarep) lan nggunakake maneh tombol kunci sesi (kunci saka siji sesi ora bisa ditrapake kanggo sesi liyane). Kerentanan sing ditemokake ndadekake bisa ngliwati proteksi sing ditemtokake lan nggunakake maneh kunci sesi sing ora bisa dipercaya ing sesi sing beda-beda. Kerentanan disebabake cacat ing standar dhasar, ora spesifik kanggo tumpukan Bluetooth individu, lan katon ing chip saka manufaktur sing beda.

BLUFFS - kerentanan ing Bluetooth sing ngidini serangan MITM

Cara serangan sing diusulake ngetrapake macem-macem opsi kanggo ngatur spoofing klasik (LSC, Sambungan Aman Warisan adhedhasar primitif kriptografi sing wis lawas) lan sambungan Bluetooth sing aman (SC, Sambungan Aman adhedhasar ECDH lan AES-CCM) antarane sistem lan piranti periferal, minangka uga ngatur sambungan MITM serangan kanggo sambungan ing mode LSC lan SC. Dianggep kabeh implementasi Bluetooth sing tundhuk karo standar rentan kanggo sawetara varian saka serangan BLUFFS. Cara kasebut dituduhake ing 18 piranti saka perusahaan kayata Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell lan Xiaomi.

BLUFFS - kerentanan ing Bluetooth sing ngidini serangan MITM

Inti saka kerentanan boils mudhun kanggo kemampuan, tanpa nglanggar standar, kanggo meksa sambungan kanggo nggunakake mode LSC lawas lan tombol sesi singkat ora dipercaya (SK), kanthi nemtokake entropi minimal bisa sak proses rembugan sambungan lan nglirwakake isi respon karo paramèter otentikasi (CR), sing ndadékaké kanggo nggawe kunci sesi adhedhasar parameter input permanen (SK kunci sesi diitung minangka KDF saka kunci permanen (PK) lan paramèter sing disepakati sajrone sesi kasebut) . Contone, sajrone serangan MITM, penyerang bisa ngganti paramèter 𝐴𝐶 lan 𝑆𝐷 kanthi nilai nol sajrone proses negosiasi sesi, lan nyetel entropi 𝑆𝐸 dadi 1, sing bakal nyebabake pembentukan kunci sesi 𝑆𝐾 kanthi aktual. entropi saka 1 bait (ukuran entropi minimal standar 7 bait (56 bit), kang iso dibandhingke linuwih kanggo DES pilihan tombol).

Yen panyerang bisa nggunakake tombol sing luwih cendhek sajrone negosiasi sambungan, mula bisa nggunakake brute force kanggo nemtokake kunci permanen (PK) sing digunakake kanggo enkripsi lan entuk dekripsi lalu lintas ing antarane piranti. Wiwit serangan MITM bisa micu panggunaan tombol enkripsi sing padha, yen kunci iki ditemokake, bisa digunakake kanggo dekripsi kabeh sesi kepungkur lan mangsa sing dicegat dening panyerang.

BLUFFS - kerentanan ing Bluetooth sing ngidini serangan MITM

Kanggo mblokir kerentanan, peneliti ngusulake supaya owah-owahan ing standar sing nggedhekake protokol LMP lan ngganti logika nggunakake KDF (Key Derivation Function) nalika ngasilake tombol ing mode LSC. Owah-owahan kasebut ora ngrusak kompatibilitas mundur, nanging nyebabake perintah LMP sing ditambahi bisa diaktifake lan dikirim 48 bita tambahan. Bluetooth SIG, sing tanggung jawab kanggo ngembangake standar Bluetooth, wis ngusulake nolak sambungan liwat saluran komunikasi sing dienkripsi kanthi ukuran tombol nganti 7 bita minangka ukuran keamanan. Implementasi sing tansah nggunakake Mode Keamanan 4 Level 4 dianjurake kanggo nolak sambungan karo tombol nganti 16 bita ing ukuran.

Source: opennet.ru

Add a comment