BLUFFS – MITM шабуылына мүмкіндік беретін Bluetooth осалдықтары

Бұрын BIAS, BLUR және KNOB шабуыл әдістерін әзірлеген Bluetooth қауіпсіздік зерттеушісі Даниэле Антониоли Bluetooth сеансының келіссөз механизмінде Secure Connections режимдерін қолдайтын барлық Bluetooth іске асыруларына әсер ететін екі жаңа осалдықты (CVE-2023-24023) анықтады. » және Bluetooth Core 4.2-5.4 сипаттамаларына сәйкес «Қауіпсіз қарапайым жұптастыру». Анықталған осалдықтарды практикалық қолдануды көрсету ретінде бұрын жұптастырылған Bluetooth құрылғылары арасындағы қосылымды сынауға мүмкіндік беретін шабуылдың 6 нұсқасы әзірленді. Шабуыл әдістерін және осалдықтарды тексеруге арналған утилиталарды іске асыру бар код GitHub сайтында жарияланған.

Тұрақты кілтті анықтау жағдайында сеанс кілттерінің бұзылуына қарсы әрекет ететін (тұрақты кілттердің біреуінің бұзылуына әкелмеуі керек) Форвард және болашақ құпиялылыққа қол жеткізу стандартында сипатталған тетіктерді талдау кезінде осалдықтар анықталды. бұрын ұсталған немесе болашақ сеанстардың шифрын шешуге) және сеанс кілттерінің кілттерін қайта пайдалануға (бір сеанстың кілті басқа сеансқа қолданылмауы керек). Табылған осалдықтар көрсетілген қорғанысты айналып өтуге және сенімсіз сеанс кілтін әртүрлі сеанстарда қайта пайдалануға мүмкіндік береді. Осалдықтар негізгі стандарттағы кемшіліктерден туындайды, жеке Bluetooth стектеріне тән емес және әртүрлі өндірушілердің чиптерінде пайда болады.

BLUFFS – MITM шабуылына мүмкіндік беретін Bluetooth осалдықтары

Ұсынылған шабуыл әдістері жүйе мен перифериялық құрылғы арасындағы классикалық (LSC, ескірген криптографиялық примитивтерге негізделген Legacy Secure Connections) және қауіпсіз (SC, ECDH және AES-CCM негізіндегі Secure Connections) Bluetooth қосылымдарының жалғандығын ұйымдастырудың әртүрлі нұсқаларын жүзеге асырады. сонымен қатар MITM қосылымдарын ұйымдастыру, LSC және SC режимдеріндегі қосылымдарға шабуылдар. Стандартқа сәйкес келетін барлық Bluetooth енгізулері BLUFFS шабуылының кейбір нұсқаларына сезімтал деп болжанады. Әдіс Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell және Xiaomi сияқты компаниялардың 18 құрылғысында көрсетілді.

BLUFFS – MITM шабуылына мүмкіндік беретін Bluetooth осалдықтары

Осалдықтардың мәні стандартты бұзбай, қосылуды келіссөздер процесінде ең аз ықтимал энтропияны көрсету және елемеу арқылы ескі LSC режимін және сенімсіз қысқа сеанс кілтін (SK) пайдалануға қосылымды мәжбүрлеу мүмкіндігіне дейін төмендейді. тұрақты енгізу параметрлері негізінде сеанс кілтін генерациялауға әкелетін аутентификация параметрлері (CR) бар жауап мазмұны (SK сеанс кілті тұрақты кілттен (PK) және сессия барысында келісілген параметрлерден KDF ретінде есептеледі) . Мысалы, MITM шабуылы кезінде шабуылдаушы сеанс келіссөздер процесінде 𝐴𝐶 және 𝑆𝐷 параметрлерін нөл мәндермен ауыстыра алады және энтропияны 𝑆𝐸 1-ге қоя алады, бұл нақты энтропиямен 𝑆𝐾 сеанс кілтін қалыптастыруға әкеледі. 1 байт (стандартты минималды энтропия өлшемі 7 байт (56 бит), сенімділігі бойынша DES кілтін таңдаумен салыстыруға болады).

Егер шабуылдаушы қосылу келіссөздері кезінде қысқарақ кілтті пайдалануға қол жеткізсе, онда ол шифрлау үшін пайдаланылатын тұрақты кілтті (PK) анықтау және құрылғылар арасындағы трафиктің шифрын шешуге қол жеткізу үшін дөрекі күш қолдана алады. MITM шабуылы бірдей шифрлау кілтін пайдалануды тудыруы мүмкін болғандықтан, егер бұл кілт табылса, оны шабуылдаушы ұстаған барлық өткен және болашақ сеанстардың шифрын ашу үшін пайдалануға болады.

BLUFFS – MITM шабуылына мүмкіндік беретін Bluetooth осалдықтары

Осалдықтарды блоктау үшін зерттеуші LMP протоколын кеңейтетін және LSC режимінде кілттерді генерациялау кезінде KDF (Кілттерді шығару функциясы) пайдалану логикасын өзгертетін стандартқа өзгерістер енгізуді ұсынды. Өзгеріс кері үйлесімділікті бұзбайды, бірақ кеңейтілген LMP пәрменін қосуға және қосымша 48 байтты жіберуге әкеледі. Bluetooth стандарттарын әзірлеуге жауапты Bluetooth SIG қауіпсіздік шарасы ретінде өлшемі 7 байтқа дейінгі кілттері бар шифрланған байланыс арнасы арқылы қосылымдардан бас тартуды ұсынды. Әрқашан 4-деңгейдегі қауіпсіздік режимін пайдаланатын енгізулер өлшемі 4 байтқа дейінгі кілттермен қосылымдарды қабылдамау ұсынылады.

Ақпарат көзі: opennet.ru

пікір қалдыру