KNOB ataka perimti užšifruotą „Bluetooth“ srautą

Atskleista intelektas apie puolimą RANKENĖLĖ (Key Negotiation Of Bluetooth), kuri leidžia organizuoti informacijos perėmimą ir keitimą šifruotame Bluetooth sraute. Turėdamas galimybę blokuoti tiesioginį paketų perdavimą derybų dėl „Bluetooth“ įrenginių proceso metu, užpuolikas gali pasiekti, kad seansui būtų naudojami raktai, kuriuose yra tik 1 baitas entropijos, o tai leidžia nustatyti brutalios jėgos metodą. šifravimo raktas.

Problemą sukelia „Bluetooth BR/EDR Core 2019“ specifikacijos ir ankstesnių versijų trūkumai (CVE-9506-5.1), kurie leidžia naudoti per trumpus šifravimo raktus ir netrukdo užpuolikui trukdyti derybų dėl ryšio stadijoje. atgal į tokius nepatikimus raktus (paketus gali pakeisti neautentifikuotas užpuolikas). Ataka gali būti vykdoma tuo metu, kai įrenginiai derasi dėl ryšio (jau užmegztų seansų užpulti negalima) ir ji veiksminga tik jungiantis BR/EDR („Bluetooth Basic Rate/Enhanced Data Rate“) režimais, jei abu įrenginiai yra pažeidžiami. Sėkmingai pasirinkus raktą, užpuolikas gali iššifruoti perduotus duomenis ir, aukai nežinant, sraute pakeisti savavališką šifruotą tekstą.

Užmezgant ryšį tarp dviejų „Bluetooth“ valdiklių A ir B, valdiklis A, po autentifikavimo naudojant nuorodos raktą, gali pasiūlyti šifravimo raktui naudoti 16 baitų entropijos, o valdiklis B gali sutikti su šia reikšme arba nurodyti mažesnę reikšmę. tuo atveju, jei neįmanoma sugeneruoti siūlomo dydžio rakto. Atsakydamas, kontrolierius A gali priimti atsakymo pasiūlymą ir suaktyvinti užšifruotą ryšio kanalą. Šiame parametrų derinimo etape šifravimas nenaudojamas, todėl užpuolikas turi galimybę įjungti duomenų mainus tarp valdiklių ir pakeisti paketą siūlomu entropijos dydžiu. Kadangi galiojantis rakto dydis svyruoja nuo 1 iki 16 baitų, antrasis valdiklis priims šią reikšmę ir išsiųs patvirtinimą, nurodydamas panašų dydį.

KNOB ataka perimti užšifruotą „Bluetooth“ srautą

Siekiant atkurti pažeidžiamumą laboratorinėmis sąlygomis (užpuoliko veikla buvo skleidžiama viename iš įrenginių), buvo pasiūlyta
prototipo įrankių rinkinys įvykdyti puolimą.
Tikram išpuoliui užpuolikas turi būti aukų įrenginių priėmimo zonoje ir turėti galimybę trumpam blokuoti signalą iš kiekvieno įrenginio, o tai siūloma įgyvendinti manipuliuojant signalu arba reaktyviuoju trukdymu.

„Bluetooth SIG“, organizacija, atsakinga už „Bluetooth“ standartų kūrimą, опубликовала specifikacijos numerio 11838 koregavimas, kuriame gamintojams siūlomos įdiegti pažeidžiamumo blokavimo priemones (minimalus šifravimo rakto dydis padidintas nuo 1 iki 7). Problema pasirodo į visi standartus atitinkantys „Bluetooth“ dėklai ir „Bluetooth“ lusto programinė įranga, įskaitant produktus "Intel"Broadcom "Lenovo", Apple, "Microsoft", Qualcomm, Linux, Android, gervuogė и Cisco (iš 14 išbandytų lustų visi buvo pažeidžiami). Į „Linux“ branduolio „Bluetooth“ krūvą pristatė pataisa, leidžianti pakeisti minimalų šifravimo rakto dydį.

Šaltinis: opennet.ru

Добавить комментарий