BLUFFS - MITM ದಾಳಿಯನ್ನು ಅನುಮತಿಸುವ ಬ್ಲೂಟೂತ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು

ಈ ಹಿಂದೆ BIAS, BLUR ಮತ್ತು KNOB ದಾಳಿ ತಂತ್ರಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಬ್ಲೂಟೂತ್ ಭದ್ರತಾ ಸಂಶೋಧಕರಾದ ಡೇನಿಯಲ್ ಆಂಟೋನಿಯೊಲಿ, ಬ್ಲೂಟೂತ್ ಸೆಷನ್ ಸಮಾಲೋಚನಾ ಕಾರ್ಯವಿಧಾನದಲ್ಲಿ ಎರಡು ಹೊಸ ದುರ್ಬಲತೆಗಳನ್ನು (CVE-2023-24023) ಗುರುತಿಸಿದ್ದಾರೆ, ಇದು ಸುರಕ್ಷಿತ ಸಂಪರ್ಕ ವಿಧಾನಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಎಲ್ಲಾ ಬ್ಲೂಟೂತ್ ಅನುಷ್ಠಾನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. "ಸುರಕ್ಷಿತ ಸರಳ ಜೋಡಣೆ", ಬ್ಲೂಟೂತ್ ಕೋರ್ 4.2-5.4 ವಿಶೇಷಣಗಳನ್ನು ಅನುಸರಿಸುತ್ತದೆ. ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳ ಪ್ರಾಯೋಗಿಕ ಅನ್ವಯದ ಪ್ರದರ್ಶನವಾಗಿ, 6 ದಾಳಿಯ ಆಯ್ಕೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಅದು ಹಿಂದೆ ಜೋಡಿಸಲಾದ ಬ್ಲೂಟೂತ್ ಸಾಧನಗಳ ನಡುವಿನ ಸಂಪರ್ಕವನ್ನು ಬೆಸೆಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿಯ ವಿಧಾನಗಳ ಅನುಷ್ಠಾನದೊಂದಿಗೆ ಕೋಡ್ ಮತ್ತು ದುರ್ಬಲತೆಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಉಪಯುಕ್ತತೆಗಳನ್ನು GitHub ನಲ್ಲಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ.

ಫಾರ್ವರ್ಡ್ ಗೌಪ್ಯತೆಯನ್ನು (ಫಾರ್ವರ್ಡ್ ಮತ್ತು ಫ್ಯೂಚರ್ ಸೀಕ್ರೆಸಿ) ಸಾಧಿಸುವ ಮಾನದಂಡದಲ್ಲಿ ವಿವರಿಸಿದ ಕಾರ್ಯವಿಧಾನಗಳ ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ ದುರ್ಬಲತೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಶಾಶ್ವತ ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸುವ ಸಂದರ್ಭದಲ್ಲಿ ಸೆಷನ್ ಕೀಗಳ ರಾಜಿ (ಶಾಶ್ವತ ಕೀಗಳಲ್ಲಿ ಒಂದನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಕಾರಣವಾಗಬಾರದು) ಹಿಂದೆ ತಡೆಹಿಡಿಯಲಾದ ಅಥವಾ ಭವಿಷ್ಯದ ಸೆಷನ್‌ಗಳ ಡೀಕ್ರಿಪ್ಶನ್‌ಗೆ ಮತ್ತು ಸೆಷನ್ ಕೀಗಳ ಮರುಬಳಕೆಗೆ (ಒಂದು ಸೆಶನ್‌ನ ಕೀ ಮತ್ತೊಂದು ಸೆಶನ್‌ಗೆ ಅನ್ವಯಿಸಬಾರದು). ಕಂಡುಬರುವ ದೋಷಗಳು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ವಿವಿಧ ಸೆಷನ್‌ಗಳಲ್ಲಿ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಸೆಷನ್ ಕೀಯನ್ನು ಮರುಬಳಕೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಬೇಸ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನಲ್ಲಿನ ನ್ಯೂನತೆಗಳಿಂದ ದುರ್ಬಲತೆಗಳು ಉಂಟಾಗುತ್ತವೆ, ಪ್ರತ್ಯೇಕ ಬ್ಲೂಟೂತ್ ಸ್ಟ್ಯಾಕ್‌ಗಳಿಗೆ ನಿರ್ದಿಷ್ಟವಾಗಿಲ್ಲ ಮತ್ತು ವಿಭಿನ್ನ ತಯಾರಕರ ಚಿಪ್‌ಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ.

BLUFFS - MITM ದಾಳಿಯನ್ನು ಅನುಮತಿಸುವ ಬ್ಲೂಟೂತ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು

ಪ್ರಸ್ತಾವಿತ ದಾಳಿಯ ವಿಧಾನಗಳು ಕ್ಲಾಸಿಕ್ (LSC, ಹಳೆಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳ ಆಧಾರದ ಮೇಲೆ ಲೆಗಸಿ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳು) ಮತ್ತು ಸುರಕ್ಷಿತ (SC, ECDH ಮತ್ತು AES-CCM ಆಧಾರಿತ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳು) ವ್ಯವಸ್ಥೆ ಮತ್ತು ಬಾಹ್ಯ ಸಾಧನದ ನಡುವೆ ಬ್ಲೂಟೂತ್ ಸಂಪರ್ಕಗಳ ವಂಚನೆಯನ್ನು ಸಂಘಟಿಸಲು ವಿಭಿನ್ನ ಆಯ್ಕೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತವೆ. ಜೊತೆಗೆ MITM ಸಂಪರ್ಕಗಳನ್ನು ಸಂಘಟಿಸುವುದು LSC ಮತ್ತು SC ವಿಧಾನಗಳಲ್ಲಿನ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ದಾಳಿಗಳು. ಮಾನದಂಡವನ್ನು ಅನುಸರಿಸುವ ಎಲ್ಲಾ ಬ್ಲೂಟೂತ್ ಅಳವಡಿಕೆಗಳು BLUFFS ದಾಳಿಯ ಕೆಲವು ರೂಪಾಂತರಗಳಿಗೆ ಒಳಗಾಗುತ್ತವೆ ಎಂದು ಊಹಿಸಲಾಗಿದೆ. Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell ಮತ್ತು Xiaomi ಮುಂತಾದ ಕಂಪನಿಗಳ 18 ಸಾಧನಗಳಲ್ಲಿ ಈ ವಿಧಾನವನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗಿದೆ.

BLUFFS - MITM ದಾಳಿಯನ್ನು ಅನುಮತಿಸುವ ಬ್ಲೂಟೂತ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು

ದುರ್ಬಲತೆಗಳ ಸಾರವು ಗುಣಮಟ್ಟವನ್ನು ಉಲ್ಲಂಘಿಸದೆ, ಹಳೆಯ LSC ಮೋಡ್ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಶಾರ್ಟ್ ಸೆಷನ್ ಕೀ (SK) ಅನ್ನು ಬಳಸಲು ಸಂಪರ್ಕವನ್ನು ಒತ್ತಾಯಿಸುವ ಸಾಮರ್ಥ್ಯಕ್ಕೆ ಕುದಿಯುತ್ತದೆ, ಸಂಪರ್ಕ ಸಮಾಲೋಚನಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಕನಿಷ್ಠ ಸಂಭವನೀಯ ಎಂಟ್ರೊಪಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ಮತ್ತು ನಿರ್ಲಕ್ಷಿಸಿ ದೃಢೀಕರಣ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯ ವಿಷಯಗಳು (CR), ಇದು ಶಾಶ್ವತ ಇನ್‌ಪುಟ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಸೆಷನ್ ಕೀಯನ್ನು ಉತ್ಪಾದಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ (ಸೆಶನ್ ಕೀ SK ಅನ್ನು ಶಾಶ್ವತ ಕೀ (PK) ನಿಂದ KDF ಎಂದು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ ಮತ್ತು ಅಧಿವೇಶನದಲ್ಲಿ ಒಪ್ಪಿದ ನಿಯತಾಂಕಗಳು) . ಉದಾಹರಣೆಗೆ, MITM ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರನು ಸೆಶನ್ ಸಮಾಲೋಚನಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಶೂನ್ಯ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ನಿಯತಾಂಕಗಳನ್ನು 𝐴𝐶 ಮತ್ತು 𝑆𝐷 ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಎಂಟ್ರೊಪಿಯನ್ನು 1 ಕ್ಕೆ ಹೊಂದಿಸಬಹುದು, ಇದು ಸೆಷನ್ ಕೀ 𝑆𝐾 ನಿಜವಾದ entropy ರಚನೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. 1 ಬೈಟ್ (ಪ್ರಮಾಣಿತ ಕನಿಷ್ಠ ಎಂಟ್ರೊಪಿ ಗಾತ್ರವು 7 ಬೈಟ್‌ಗಳು (56 ಬಿಟ್‌ಗಳು), ಇದು DES ಕೀ ಆಯ್ಕೆಗೆ ವಿಶ್ವಾಸಾರ್ಹತೆಯಲ್ಲಿ ಹೋಲಿಸಬಹುದು).

ಸಂಪರ್ಕ ಸಮಾಲೋಚನೆಯ ಸಮಯದಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಕಡಿಮೆ ಕೀಲಿಯನ್ನು ಬಳಸಿದರೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸುವ ಶಾಶ್ವತ ಕೀ (ಪಿಕೆ) ಅನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತು ಸಾಧನಗಳ ನಡುವೆ ಟ್ರಾಫಿಕ್‌ನ ಡೀಕ್ರಿಪ್ಶನ್ ಸಾಧಿಸಲು ಅವನು ವಿವೇಚನಾರಹಿತ ಬಲವನ್ನು ಬಳಸಬಹುದು. MITM ದಾಳಿಯು ಅದೇ ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಯ ಬಳಕೆಯನ್ನು ಪ್ರಚೋದಿಸಬಹುದಾದ್ದರಿಂದ, ಈ ಕೀಲಿಯು ಕಂಡುಬಂದರೆ, ಆಕ್ರಮಣಕಾರರಿಂದ ತಡೆಹಿಡಿಯಲಾದ ಎಲ್ಲಾ ಹಿಂದಿನ ಮತ್ತು ಭವಿಷ್ಯದ ಅವಧಿಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಇದನ್ನು ಬಳಸಬಹುದು.

BLUFFS - MITM ದಾಳಿಯನ್ನು ಅನುಮತಿಸುವ ಬ್ಲೂಟೂತ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು

ದುರ್ಬಲತೆಗಳನ್ನು ತಡೆಯಲು, ಸಂಶೋಧಕರು LMP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ವಿಸ್ತರಿಸುವ ಮಾನದಂಡಕ್ಕೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ಪ್ರಸ್ತಾಪಿಸಿದರು ಮತ್ತು LSC ಮೋಡ್‌ನಲ್ಲಿ ಕೀಗಳನ್ನು ರಚಿಸುವಾಗ KDF (ಕೀ ಡೆರೈವೇಶನ್ ಫಂಕ್ಷನ್) ಅನ್ನು ಬಳಸುವ ತರ್ಕವನ್ನು ಬದಲಾಯಿಸುತ್ತಾರೆ. ಬದಲಾವಣೆಯು ಹಿಮ್ಮುಖ ಹೊಂದಾಣಿಕೆಯನ್ನು ಮುರಿಯುವುದಿಲ್ಲ, ಆದರೆ ವಿಸ್ತೃತ LMP ಆಜ್ಞೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಮತ್ತು ಹೆಚ್ಚುವರಿ 48 ಬೈಟ್‌ಗಳನ್ನು ಕಳುಹಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ. Bluetooth SIG, Bluetooth ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ, ಸುರಕ್ಷತಾ ಕ್ರಮವಾಗಿ 7 ಬೈಟ್‌ಗಳಷ್ಟು ಗಾತ್ರದ ಕೀಗಳನ್ನು ಹೊಂದಿರುವ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂವಹನ ಚಾನಲ್‌ನಲ್ಲಿ ಸಂಪರ್ಕಗಳನ್ನು ತಿರಸ್ಕರಿಸಲು ಪ್ರಸ್ತಾಪಿಸಿದೆ. ಯಾವಾಗಲೂ ಸೆಕ್ಯುರಿಟಿ ಮೋಡ್ 4 ಲೆವೆಲ್ 4 ಅನ್ನು ಬಳಸುವ ಅಳವಡಿಕೆಗಳು 16 ಬೈಟ್‌ಗಳ ಗಾತ್ರದ ಕೀಗಳೊಂದಿಗಿನ ಸಂಪರ್ಕಗಳನ್ನು ತಿರಸ್ಕರಿಸಲು ಪ್ರೋತ್ಸಾಹಿಸಲಾಗುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ