KNOB uzbrukums, lai pārtvertu šifrētu Bluetooth trafiku

Atklāts informācija par uzbrukumu KNOB (Key Negotiation Of Bluetooth), kas ļauj organizēt informācijas pārtveršanu un aizstāšanu šifrētā Bluetooth trafikā. Ja uzbrucējs spēj bloķēt tiešu pakešu pārsūtīšanu Bluetooth ierīču sarunu procesa laikā, uzbrucējs var panākt, ka sesijai tiek izmantotas atslēgas, kurās ir tikai 1 baits entropijas, kas ļauj izmantot brutālā spēka metodi, lai noteiktu šifrēšanas atslēga.

Problēmu izraisa trūkumi (CVE-2019-9506) Bluetooth BR/EDR Core 5.1 specifikācijā un iepriekšējās versijās, kas ļauj izmantot pārāk īsas šifrēšanas atslēgas un neliedz uzbrucējam iejaukties savienojuma sarunu posmā, lai nokristu. atpakaļ uz šādām neuzticamām atslēgām (paketes var aizstāt ar neautentificētu uzbrucēju). Uzbrukumu var veikt brīdī, kad ierīces vienojas par savienojumu (jau izveidotām sesijām nevar uzbrukt), un tas ir efektīvs tikai savienojumiem BR/EDR (Bluetooth pamata ātruma/uzlabotā datu ātruma) režīmos, ja abas ierīces ir neaizsargātas. Ja atslēga ir veiksmīgi atlasīta, uzbrucējs var atšifrēt pārsūtītos datus un, upurim nezinot, trafikā aizstāt patvaļīgu šifrētu tekstu.

Izveidojot savienojumu starp diviem Bluetooth kontrolleriem A un B, kontrolieris A pēc autentifikācijas, izmantojot saites atslēgu, var ierosināt šifrēšanas atslēgai izmantot 16 baitus entropijas, un kontrolieris B var piekrist šai vērtībai vai norādīt zemāku vērtību. gadījumā, ja nav iespējams ģenerēt piedāvātā izmēra atslēgu. Atbildot uz to, kontrolieris A var pieņemt atbildes priekšlikumu un aktivizēt šifrēto sakaru kanālu. Šajā parametru apspriešanas posmā šifrēšana netiek izmantota, tāpēc uzbrucējam ir iespēja ķīļveida datu apmaiņu starp kontrolieriem un aizstāt paketi ar piedāvāto entropijas lielumu. Tā kā derīgais atslēgas izmērs svārstās no 1 līdz 16 baitiem, otrais kontrolleris pieņems šo vērtību un nosūtīs apstiprinājumu, norādot līdzīgu izmēru.

KNOB uzbrukums, lai pārtvertu šifrētu Bluetooth trafiku

Lai reproducētu ievainojamību laboratorijas apstākļos (uzbrucēja darbība tika raidīta vienā no ierīcēm), tika ierosināts
prototipa rīku komplekts veikt uzbrukumu.
Reālam uzbrukumam uzbrucējam ir jāatrodas upuru ierīču uztveršanas zonā un jāspēj uz īsu brīdi bloķēt signālu no katras ierīces, ko ierosināts īstenot, izmantojot signālu manipulācijas vai reaktīvo traucēšanu.

Bluetooth SIG, organizācija, kas ir atbildīga par Bluetooth standartu izstrādi, опубликовала specifikācijas numura 11838 pielāgošana, kurā ražotājiem ieviesti ievainojamības bloķēšanas pasākumi (minimālais šifrēšanas atslēgas izmērs palielināts no 1 uz 7). Problēma parādās uz viss standartam saderīgas Bluetooth skursteņi un Bluetooth mikroshēmas programmaparatūra, tostarp produkti IntelBroadcom Lenovo, Manzana, microsoft, Qualcomm, Linux, android, Kazene и Cisco (no 14 pārbaudītajām mikroshēmām visas bija neaizsargātas). Linux kodola Bluetooth kaudzē ieviests labojums, kas ļauj mainīt minimālo šifrēšanas atslēgas izmēru.

Avots: opennet.ru

Pievieno komentāru