BLUFFS – MITM шабуылына мүмкіндік беретін Bluetooth осалдықтары

Бұрын BIAS, BLUR және KNOB шабуыл әдістерін әзірлеген Bluetooth қауіпсіздік зерттеушісі Даниэле Антониоли Bluetooth сеансының келіссөз механизмінде екі жаңа осалдықты (CVE-2023-24023) анықтады. Бұл осалдықтар Bluetooth Core 4.2-5.4 нұсқаларында анықталғандай, «Қауіпсіз қосылымдар» және «Қауіпсіз қарапайым жұптастыру» режимдерін қолдайтын барлық Bluetooth енгізулеріне әсер етеді. Осы осалдықтардың практикалық қолданылуын көрсету үшін бұрын жұптастырылған Bluetooth құрылғылары арасындағы қосылымдарға кедергі жасауға мүмкіндік беретін шабуылдың алты нұсқасы әзірленді. Шабуыл әдістерін және осалдықтарды сынау құралдарын іске асыратын код GitHub сайтында жарияланды.

Тұрақты кілт анықталғанда (тұрақты кілттердің біреуін бұзу бұрын ұсталған немесе болашақ сеанстардың шифрын шешуге әкелмеуі керек) және сеанс кілтін қайта пайдалануды (бір сеанстың кілті басқа сеансқа қолданылмауы керек) анықталғанда сеанс кілттерінің бұзылуына жол бермейтін стандарттың алға және болашақ құпиялық механизмдерін талдау кезінде осалдықтар анықталды. Анықталған осалдықтар осы қорғауды айналып өтуге және қауіпті сеанс кілтін әртүрлі сеанстарда қайта пайдалануға мүмкіндік береді. Осалдықтар негізгі стандарттағы кемшіліктерден туындайды, жеке Bluetooth стектеріне тән емес және әртүрлі өндірушілердің чиптерінде көрінеді.

 BLUFFS - MITM шабуылдарына мүмкіндік беретін Bluetooth осалдықтары

Ұсынылған шабуыл әдістері классикалық (LSC, бұрынғы криптографиялық примитивтерге негізделген Legacy Secure Connections) және қауіпсіз (SC, ECDH және AES-CCM негізіндегі қауіпсіз қосылымдар) жүйе мен перифериялық құрылғы арасындағы Bluetooth қосылымдары, сондай-ақ LSC режимдеріндегі қосылымдарға ортадағы адам және ортадағы шабуылдар үшін әртүрлі жалғандық әдістерін жүзеге асырады. Стандартқа сәйкес келетін барлық Bluetooth енгізулері BLUFFS шабуылының кейбір нұсқасына сезімтал деп есептеледі. Бұл әдіс Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell және Xiaomi сияқты компаниялардың 18 құрылғысында көрсетілді.

 BLUFFS - MITM шабуылдарына мүмкіндік беретін Bluetooth осалдықтары

Осалдықтардың мәні стандартты бұзбай, қосылымды ескі LSC режимін және сенімсіз қысқа сеанс кілтін (SK) пайдалануға мәжбүрлеу мүмкіндігіне дейін, қосылу туралы келіссөздер процесінде ең аз ықтимал энтропияны көрсету және аутентификация параметрлері (CR) бар жауап мазмұнын елемеу арқылы, бұл сеанстың тұрақты кілті ретінде есептелетін сеанс негізінде SK кілтін құруға әкеледі. тұрақты кілттен (PK) KDF және сессия барысында келісілген параметрлер). Мысалы, MITM шабуылы кезінде шабуылдаушы 𝐴𝐶 және 𝑆𝐷 параметрлерін сеанс келіссөздері процесінде нөл мәндермен ауыстыра алады және 𝑆𝐸 энтропиясын 1-ге орната алады, бұл сеанс кілтінің 𝑆𝐾 стандартты өлшемімен 𝑆𝐾 ең төменгі байт байт) қалыптасуына әкеледі. (56 бит), бұл сенімділік бойынша DES пернелерін таңдаумен салыстыруға болады).

Егер шабуылдаушы қосылым келіссөздері кезінде қысқарақ кілтті ала алса, олар шифрлау және құрылғылар арасындағы трафиктің шифрын ашу үшін пайдаланылатын тұрақты кілтті (PK) анықтау үшін дөрекі күш қолдана алады. MITM шабуылы бірдей шифрлау кілтін пайдалануды бастауы мүмкін болғандықтан, егер бұл кілт дөрекі түрде қолданылса, оны шабуылдаушы ұстаған барлық өткен және болашақ сеанстардың шифрын ашу үшін пайдалануға болады.

 BLUFFS - MITM шабуылдарына мүмкіндік беретін Bluetooth осалдықтары

Осалдықтарды азайту үшін зерттеуші LMP протоколын кеңейтетін және LSC режимінде кілттерді генерациялау кезінде Кілттерді шығару функциясын (KDF) пайдалану логикасын өзгертетін стандартқа өзгертулер енгізуді ұсынды. Бұл өзгерту кері үйлесімділікті бұзбайды, бірақ ол кеңейтілген LMP пәрменін қосуды және қосымша 48 байт жіберу қажеттілігін талап етеді. Bluetooth стандарттарын әзірлеуге жауапты Bluetooth SIG ұйымы қауіпсіздік шарасы ретінде 7 байтқа дейінгі кілттері бар шифрланған арна қосылымдарынан бас тартуды ұсынды. Әрқашан қауіпсіздік режимі 4 4-деңгейді пайдаланатын енгізулер 16 байтқа дейінгі кілттермен қосылымдарды қабылдамау үшін ұсынылады.

Ақпарат көзі: opennet.ru

пікір қалдыру