BLUFFS - qelsiyên di Bluetooth-ê de ku destûrê didin êrîşek MITM

Daniele Antonioli, lêkolînerê ewlehiya Bluetooth-ê yê ku berê teknîkên êrîşa BIAS, BLUR û KNOB pêşxistibû, du qelsiyên nû (CVE-2023-24023) di mekanîzmaya danûstendina danişîna Bluetooth-ê de destnîşan kir, ku bandorê li hemî pêkanînên Bluetooth-ê yên ku modên Têkiliyên Ewle piştgirî dikin. "û "Pairkirina Sade Ewle", ku bi taybetmendiyên Bluetooth Core 4.2-5.4 re tevdigere. Wekî xwenîşandanek sepana pratîkî ya qelsiyên naskirî, 6 vebijarkên êrîşê hatine pêşve xistin ku rê didin me ku em têkevin pêwendiya di navbera cîhazên Bluetooth-ê yên berê de. Koda bi pêkanîna rêbazên êrîşê û karûbarên ji bo kontrolkirina qelsiyan li ser GitHub têne weşandin.

Di dema analîzkirina mekanîzmayên ku di standardê de ji bo bidestxistina nepeniya pêşeroj (Nepeniya Pêşeroj û Pêşerojê) hatine diyar kirin, qelsî hatine nas kirin, ku di mijara destnîşankirina kilîtek daîmî de lihevhatina bişkokên danişînê berevajî dike (tewîzkirina yek ji kilîdên daîmî divê rê nede ji bo deşîfrekirina danişînên ku berê hatine girtin an paşerojê) û ji nû ve karanîna bişkokên danişînê (divê kilîtek ji danişînek ji danişînek din re neyê sepandin). Qelsiyên ku hatine dîtin gengaz dike ku meriv parastina diyarkirî derbas bike û di danişînên cihê de mifteyek danişînê ya ne pêbawer ji nû ve bikar bîne. Qelsî ji ber xeletiyên di standarda bingehîn de têne çêkirin, ne ji bo stakên ferdî yên Bluetooth-ê ne, û di çîpên ji hilberînerên cihêreng de xuya dibin.

BLUFFS - qelsiyên di Bluetooth-ê de ku destûrê didin êrîşek MITM

Rêbazên êrîşê yên ku hatine pêşniyar kirin vebijarkên cihêreng ji bo birêxistinkirina xapandina klasîk (LSC, Têkiliyên Ewle yên Legacy yên ku li ser bingeha primitivesên krîptografî yên kevnar) û ewledar (SC, Têkiliyên Ewle yên li ser bingeha ECDH û AES-CCM) girêdanên Bluetooth-ê di navbera pergalê û amûrek derdor de pêk tînin, wekî her weha organîzekirina girêdanên MITM.. êrîşên ji bo girêdanên di modên LSC û SC de. Tê texmîn kirin ku hemî pêkanînên Bluetooth-ê yên ku bi standardê re tevdigerin ji hin guhertoyên êrîşa BLUFFS re têkildar in. Rêbaz li ser 18 cîhazên ji pargîdaniyên wekî Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell û Xiaomi hate pêşandan.

BLUFFS - qelsiyên di Bluetooth-ê de ku destûrê didin êrîşek MITM

Esasê qelsiyan bi şiyana ku, bêyî binpêkirina standardê, zorê dide girêdanekê ku moda LSC-ya kevn û mifteyek danişîna kurt a ne pêbawer (SK) bikar bîne, bi destnîşankirina entropiya herî hindiktirîn gengaz di pêvajoya danûstandina girêdanê de û paşguhkirina naveroka bersivê ya bi pîvanên erêkirinê (CR), ku rê li ber çêkirina mifteya danişînê li ser bingeha pîvanên têketina daîmî digire (mifteya danişînê SK wekî KDF ji mifteya daîmî (PK) tê hesibandin û pîvanên ku di danişînê de li ser hatine pejirandin) . Mînakî, di dema êrîşek MITM-ê de, êrîşkar dikare di pêvajoya danûstandina danişînê de parametreyên 𝐴𝐶 û 𝑆𝐷 bi nirxên sifir veguherîne, û entropyyê 𝑆𝐸 bike 1, ku dê bibe sedema damezrandina mifteya danişînê 𝑆𝐾 bi rastî. entropiya 1 byte (mezinahiya herî kêm a entropiya standard 7 bytes (56 bit) e, ku di pêbaweriya hilbijartina mifteya DES-ê de hevber e).

Ger êrîşkar di dema danûstendina pêwendiyê de bikaribe bi karanîna mifteyek kurttir bikar bîne, wê hingê ew dikare hêza hov bikar bîne da ku mifteya daîmî (PK) ku ji bo şîfrekirinê tê bikar anîn destnîşan bike û bigihîje deşîfrekirina seyrûsefera di navbera cîhazan de. Ji ber ku êrîşek MITM dikare karanîna heman mifteya şîfrekirinê bide destpêkirin, heke ev mift were dîtin, ew dikare were bikar anîn da ku hemî danişînên paşîn û paşerojê yên ku ji hêla êrîşkar ve hatine girtin deşîfre bikin.

BLUFFS - qelsiyên di Bluetooth-ê de ku destûrê didin êrîşek MITM

Ji bo astengkirina qelsiyan, lêkolîner pêşniyar kir ku di standarda ku protokola LMP-ê berfireh dike û mentiqê karanîna KDF (Fonksiyona Derxistina Kilîtê) di moda LSC-ê de hilberandina bişkojan biguhezîne guhertinan bike. Guhertin lihevhatina paşverû naşkîne, lê dibe sedem ku emrê LMP-ya dirêjkirî were çalak kirin û 48 baytên din jî werin şandin. Bluetooth SIG, ku berpirsiyarê pêşxistina standardên Bluetooth-ê ye, redkirina girêdanên li ser kanalek ragihandinê ya şîfrekirî ya bi mifteyên mezinahiya 7 byte wekî pîvanek ewlehiyê pêşniyar kiriye. Sazkirinên ku her gav Moda Ewlekariyê 4 Asta 4 bikar tînin têne teşwîq kirin ku girêdanên bi bişkojkên mezinahiya 16 byte re red bikin.

Source: opennet.ru

Add a comment