BLUFFS - vulnerabilities in Bluetooth qui impetum MITM patiuntur

Daniele Antonioli, investigator securitatis Bluetooth, qui antea BIAS, BLUR et KNOB artes oppugnationis evolvit, duas novas vulnerabilitates (CVE-2023-24023) in sessione Bluetooth tractatum mechanismum incidit, omnesque Bluetooth operas quae modos secures nexus adiuvantes identificavit". "Secura Simple Pairing", obtemperans Core Bluetooth 4.2-5.4 specificationum. Ut demonstratio applicationis applicationis ad vulnerabilitates identificatorum, optiones oppugnationum 6 effectae sunt quae nos sinunt in nexu inter iunctos Bluetooth cogitationes cuneare. Codex cum exsecutione impugnandi methodos et utilitates ad reprimendam vulnerabilitatem in GitHub publici iuris fecit.

Vulnerabilitates in analysi machinarum descriptae notae sunt in norma ad secretum obtinendum (Secretum Progredi et Future), quae contra compromissum clavium sessionis in casu determinandi clavem permanentem (componens unam ex clavibus permanentibus ducere non debet. ad decryptionem sessionum antea interceptarum vel futurarum), et clavium reuse sessionis (clavis ab una sessione alteri sessioni non debet competere). Vulnerabilitates inventas efficiunt ut certum praesidium praetermittant et reuse clavis sessionis incertae in diversis sessionibus. Vulnerationes ex vitiis in basi vexillum causantur, singulis acervis Bluetooth specificae non sunt, et in chippis ex diversis artifices apparent.

BLUFFS - vulnerabilities in Bluetooth qui impetum MITM patiuntur

Propositae rationes oppugnationis efficiunt varias optiones pro ordinandis spoofingum classicarum (LSC, Legacy Securae nexus e primitivis cryptographicis outdatis) et securis (SC, nexus securae secundum ECDH et AES-CCM) Bluetooth nexus inter systema et machinam periphericam, ut necnon MITM nexus ordinandi, impetus pro nexus in modis LSC et SC. Ponitur omnes exsecutiones Bluetooth, quae normae obtemperent, subesse aliquibus variantibus bluffs oppugnationis. Modus in 18 machinas e societatibus demonstrata est ut Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell et Xiaomi.

BLUFFS - vulnerabilities in Bluetooth qui impetum MITM patiuntur

Essentia vulnerabilitatum ulcera ad facultatem, sine violatione vexillum, connexionem ad vim utendi veteris LSC modi et ambigui sessionis brevem clavem (SK), denotans minimam possibilitatem entropy in nexu processus tractandi et neglecto. contenta responsionis cum parametri authenticis (CR), quae ducit ad generationem clavem sessionis fundatam in parametris input permanentibus (clavis sessionis SK computatur ut KDF e clavis permanentibus (PK) et parametris in sessione pactis) . Exempli gratia, in oppugnatione MITM, oppugnator parametros 𝐴𝐢 et cum valoribus nullis in processu tractationis sessionis reponere potest, et entropy 𝑆𝐸 ad 1, ponet, qui ad formationem clavem sessionis 𝑆𝐾 cum actuali entropy 1 byte (vexillum magnitudinis entropiae minimae est 7 bytes (56 bits), quae cum DES key lectionis constantia comparatur).

Si oppugnator ad usum clavium brevioris in connexione tractatum assequendum curavit, vi violenta uti potest ut clavem permanentem (PK) adhibeat ad encryptionem ac decryptionem negotiationis inter machinas assequendam. Cum impetus MITM felis eiusdem encryptionis usum, si haec clavis invenitur, ad decryptas omnes praeteritas et futuras sessiones ab oppugnante interceptas adhiberi potest.

BLUFFS - vulnerabilities in Bluetooth qui impetum MITM patiuntur

Ad vulnerabilitates angustos, indagator proposuit mutationes faciendi normas quae LMP protocollo dilatant et logicam utendi KDF (Derivationis Key Function) cum claves generandi in LSC modo. Mutatio retrorsum compatibilitatem non frangit, sed mandatum extensum LMP facit ut daretur et addito 48 bytes mittendi. Bluetooth SIG, quae signa Bluetooth explicandi responsabilis est, nexus reiciendo super canalem communicationis encryptae cum clavibus usque ad 7 bytes in magnitudine ut mensura securitatis proposuit. Exsecutiones quae semper utuntur modo Securitatis 4 Level 4 incitantur ut nexus cum clavibus ad 16 bytes in magnitudine reiciant.

Source: opennet.ru