BLUFFS — Bluetooth ievainojamības, kas pieļauj MITM uzbrukumu

Daniele Antonioli, Bluetooth drošības pētniece, kas iepriekš izstrādāja BIAS, BLUR un KNOB uzbrukuma paņēmienus, ir identificējusi divas jaunas ievainojamības (CVE-2023-24023) Bluetooth sesijas sarunu mehānismā, kas ietekmē visas Bluetooth implementācijas, kas atbalsta drošo savienojumu režīmus. "Droša vienkārša savienošana pārī", kas atbilst Bluetooth Core 4.2-5.4 specifikācijām. Demonstrējot identificēto ievainojamību praktisko pielietojumu, ir izstrādātas 6 uzbrukuma iespējas, kas ļauj iespraukties savienojumā starp iepriekš pārī savienotām Bluetooth ierīcēm. Kods ar uzbrukuma metožu un utilītu ieviešanu ievainojamību pārbaudei ir publicēts vietnē GitHub.

Neaizsargātības tika identificētas, analizējot standartā aprakstītos mehānismus pārejas noslēpuma sasniegšanai (Forward and Future Secrecy), kas neitralizē sesijas atslēgu kompromisu pastāvīgās atslēgas noteikšanas gadījumā (vienas no pastāvīgajām atslēgām kompromitēšana nedrīkst izraisīt iepriekš pārtverto vai turpmāko sesiju atšifrēšanai) un sesijas atslēgu atslēgu atkārtotai izmantošanai (vienas sesijas atslēga nedrīkst būt piemērojama citai sesijai). Atrastās ievainojamības ļauj apiet norādīto aizsardzību un atkārtoti izmantot neuzticamu sesijas atslēgu dažādās sesijās. Ievainojamības izraisa nepilnības pamatstandartā, tās nav raksturīgas atsevišķiem Bluetooth skursteņiem un parādās dažādu ražotāju mikroshēmās.

BLUFFS — Bluetooth ievainojamības, kas ļauj veikt MITM uzbrukumu

Piedāvātās uzbrukuma metodes īsteno dažādas iespējas klasisko (LSC, Legacy Secure Connections, pamatojoties uz novecojušām kriptogrāfijas primitīvām) un drošu (SC, Secure Connections, pamatojoties uz ECDH un AES-CCM) Bluetooth savienojumu organizēšanai starp sistēmu un perifērijas ierīci, kā kā arī MITM savienojumu organizēšana.uzbrukumi savienojumiem LSC un SC režīmos. Tiek pieņemts, ka visas Bluetooth ieviešanas, kas atbilst standartam, ir jutīgas pret kādu BLUFFS uzbrukuma variantu. Metode tika demonstrēta 18 ierīcēs no tādiem uzņēmumiem kā Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell un Xiaomi.

BLUFFS — Bluetooth ievainojamības, kas ļauj veikt MITM uzbrukumu

Ievainojamību būtība ir saistīta ar iespēju, nepārkāpjot standartu, piespiest savienojumu izmantot veco LSC režīmu un neuzticamu īsās sesijas atslēgu (SK), savienojuma sarunu procesā norādot minimālo iespējamo entropiju un ignorējot atbildes saturs ar autentifikācijas parametriem (CR), kas noved pie sesijas atslēgas ģenerēšanas, pamatojoties uz pastāvīgiem ievades parametriem (sesijas atslēga SK tiek aprēķināta kā KDF no pastāvīgās atslēgas (PK) un parametriem, par kuriem panākta vienošanās sesijas laikā) . Piemēram, MITM uzbrukuma laikā uzbrucējs var aizstāt parametrus 𝐴𝐶 un 𝑆𝐷 ar nulles vērtībām sesijas sarunu procesā un iestatīt entropiju 𝑆𝐸 uz 1, kas novedīs pie sesijas atslēgas 𝑆𝐾 izveidošanas ar faktisko entropiju 1 baits (standarta minimālais entropijas lielums ir 7 baiti (56 biti), kas pēc uzticamības ir salīdzināms ar DES atslēgas izvēli).

Ja uzbrucējam savienojuma sarunu laikā izdevās panākt īsākas atslēgas izmantošanu, viņš var izmantot brutālu spēku, lai noteiktu šifrēšanai izmantoto pastāvīgo atslēgu (PK) un panāktu trafika atšifrēšanu starp ierīcēm. Tā kā MITM uzbrukums var izraisīt tās pašas šifrēšanas atslēgas izmantošanu, ja šī atslēga tiek atrasta, to var izmantot, lai atšifrētu visas iepriekšējās un turpmākās uzbrucēja pārtvertās sesijas.

BLUFFS — Bluetooth ievainojamības, kas ļauj veikt MITM uzbrukumu

Lai bloķētu ievainojamības, pētnieks ierosināja veikt izmaiņas standartā, kas paplašina LMP protokolu un maina KDF (Key Derivation Function) izmantošanas loģiku, ģenerējot atslēgas LSC režīmā. Izmaiņas neizjauc atpakaļejošo saderību, bet izraisa paplašinātās LMP komandas iespējošanu un papildu 48 baitu nosūtīšanu. Bluetooth SIG, kas ir atbildīgs par Bluetooth standartu izstrādi, kā drošības līdzekli ir ierosinājis noraidīt savienojumus, izmantojot šifrētu sakaru kanālu ar atslēgām līdz 7 baitiem. Īstenojumos, kas vienmēr izmanto 4. drošības režīma 4. līmeni, tiek ieteikts noraidīt savienojumus ar atslēgām, kuru izmērs nepārsniedz 16 baitus.

Avots: opennet.ru

Pievieno komentāru