ការវាយប្រហារ KNOB ដើម្បីស្ទាក់ចាប់ចរាចរណ៍ប៊្លូធូសដែលបានអ៊ិនគ្រីប

បានបង្ហាញ ភាពវៃឆ្លាត об атаке KNOB (Key Negotiation Of Bluetooth), позволяющей организовать перехват и подстановку информации в шифрованном Bluetooth-трафике. Имея возможность блокировать прямую передачу пакетов в процессе согласования соединения Bluetooth-устройств, атакующий может добиться задействования для сеанса ключей, содержащих всего 1 байт энтропии, что позволяет применить метод прямого перебора (brute-force) для определения ключа шифрования.

Проблема вызвана недоработками (CVE-2019-9506) в спецификации Bluetooth BR/EDR Core 5.1 и более ранних версиях, допускающих использование слишком коротких ключей шифрования и не препятствующими вмешательству атакующего на этапе согласования соединения для отката на подобные ненадёжные ключи (возможна подстановка пакетов неаутентифицированным атакующим). Атака может быть совершена в момент согласования соединения устройств (уже установленные сеансы не могут быть атакованы) и эффективна только для соединений в режимах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), если оба устройства подвержены уязвимости. В случае успешного подбора ключа злоумышленник может расшифровать передаваемые данные и незаметно от жертвы выполнить подстановку в трафик произвольного шифротекста.

При установке соединения между двумя Bluetooth-контроллерами A и B контроллер A после аутентификации по канальному ключу (link key) может предложить использовать для ключа шифрования (encryption key) 16 байт энтропии, а контроллер B может согласиться с этим значением или указать меньшее значение, в случае если не имеет возможности сформировать ключ предложенного размера. В ответ контроллер A может принять ответное предложение и активировать шифрованный канал связи. На данном этапе согласования параметров не применяется шифрование, поэтому атакующий имеет возможность вклиниться в обмен данными между контроллерами и подменить пакет с предложенным размером энтропии. Так как допустимый размер ключа варьируется от 1 до 16 байт, второй контроллер примет данное значение и отправит своё подтверждение с указанием аналогичного размера.

ការវាយប្រហារ KNOB ដើម្បីស្ទាក់ចាប់ចរាចរណ៍ប៊្លូធូសដែលបានអ៊ិនគ្រីប

Для воспроизведения уязвимости в лабораторных условиях (активность злоумышленника эмитировалась на одном из устройств) предложен
прототип инструментария для проведения атаки.
Для реальной атаки атакующий должен быть в зоне приёма устройств жертв и иметь возможность кратковременного блокирования сигнала от каждого устройства, что предлагается реализовать через манипулирование сигналом или реактивное глушение.

ប៊្លូធូស SIG ដែលជាអង្គការទទួលខុសត្រូវក្នុងការអភិវឌ្ឍន៍ស្តង់ដារប៊្លូធូស។ បានផ្សព្វផ្សាយ корректировку спецификации под номером 11838, в которой для реализации производителями предложены меры для блокирования уязвимости (минимальный размер ключа шифрования повышен с 1 до 7). Проблема លេចឡើង ក្នុង всех соответствующих стандарту Bluetooth-стеках и прошивках Bluetooth-чипов, включая продукты ក្រុមហ៊ុន Intel, Broadcom, ក្រុមហ៊ុន Lenovo, ផ្លែប៉ោម, ក្រុមហ៊ុន Microsoft, Qualcomm, Linux, ប្រព័ន្ធប្រតិបត្តិការ Android, ទូរស័ព្ទ Blackberry и ស៊ីស្កូ (из 14 протестированных чипов все оказались уязвимы). В Bluetooth-стек ядра Linux បានណែនាំ исправление, позволяющее изменять минимальный размер ключа шифрования.

ប្រភព: opennet.ru

បន្ថែមមតិយោបល់