BLUFFS - kelemahan dalam Bluetooth yang membenarkan serangan MITM

Daniele Antonioli, penyelidik keselamatan Bluetooth yang sebelum ini membangunkan teknik serangan BIAS, BLUR dan KNOB, telah mengenal pasti dua kelemahan baharu (CVE-2023-24023) dalam mekanisme rundingan sesi Bluetooth, yang menjejaskan semua pelaksanaan Bluetooth yang menyokong mod Sambungan Selamat. " dan "Secure Simple Pairing", mematuhi spesifikasi Bluetooth Core 4.2-5.4. Sebagai demonstrasi aplikasi praktikal kelemahan yang dikenal pasti, 6 pilihan serangan telah dibangunkan yang membolehkan kami menyambung ke dalam sambungan antara peranti Bluetooth yang dipasangkan sebelum ini. Kod dengan pelaksanaan kaedah serangan dan utiliti untuk menyemak kelemahan diterbitkan di GitHub.

Kerentanan telah dikenal pasti semasa analisis mekanisme yang diterangkan dalam piawaian untuk mencapai kerahsiaan ke hadapan (Kerahsiaan Ke Hadapan dan Masa Hadapan), yang mengatasi kompromi kunci sesi dalam kes menentukan kunci kekal (mengkompromi salah satu kunci kekal tidak seharusnya memimpin kepada penyahsulitan sesi yang sebelumnya dipintas atau akan datang) dan penggunaan semula kekunci kunci sesi (kunci daripada satu sesi tidak boleh digunakan untuk sesi lain). Kerentanan yang ditemui memungkinkan untuk memintas perlindungan yang ditentukan dan menggunakan semula kunci sesi yang tidak boleh dipercayai dalam sesi yang berbeza. Kerentanan disebabkan oleh kecacatan dalam standard asas, tidak khusus untuk tindanan Bluetooth individu, dan muncul dalam cip daripada pengeluar yang berbeza.

BLUFFS - kelemahan dalam Bluetooth yang membenarkan serangan MITM

Kaedah serangan yang dicadangkan melaksanakan pilihan yang berbeza untuk mengatur spoofing klasik (LSC, Legacy Secure Connections berdasarkan primitif kriptografi lapuk) dan selamat (SC, Secure Connections berdasarkan ECDH dan AES-CCM) sambungan Bluetooth antara sistem dan peranti persisian, sebagai serta mengatur sambungan MITM.serangan untuk sambungan dalam mod LSC dan SC. Diandaikan bahawa semua pelaksanaan Bluetooth yang mematuhi piawaian terdedah kepada beberapa varian serangan BLUFFS. Kaedah itu ditunjukkan pada 18 peranti daripada syarikat seperti Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell dan Xiaomi.

BLUFFS - kelemahan dalam Bluetooth yang membenarkan serangan MITM

Intipati kelemahan terletak pada keupayaan, tanpa melanggar piawaian, untuk memaksa sambungan menggunakan mod LSC lama dan kunci sesi pendek (SK) yang tidak boleh dipercayai, dengan menentukan kemungkinan entropi minimum semasa proses rundingan sambungan dan mengabaikan kandungan respons dengan parameter pengesahan (CR), yang membawa kepada penjanaan kunci sesi berdasarkan parameter input kekal (kunci sesi SK dikira sebagai KDF daripada kunci kekal (PK) dan parameter yang dipersetujui semasa sesi) . Sebagai contoh, semasa serangan MITM, penyerang boleh menggantikan parameter 𝐴𝐶 dan 𝑆𝐷 dengan nilai sifar semasa proses rundingan sesi, dan menetapkan entropi 𝑆𝐸 kepada 1, yang akan membawa kepada pembentukan kunci sesi 𝑆𝐾 dengan entropi sebenar 1 bait (saiz entropi minimum standard ialah 7 bait (56 bit), yang setanding dalam kebolehpercayaan kepada pemilihan kunci DES).

Jika penyerang berjaya mencapai penggunaan kunci yang lebih pendek semasa rundingan sambungan, maka dia boleh menggunakan kekerasan untuk menentukan kunci kekal (PK) yang digunakan untuk penyulitan dan mencapai penyahsulitan trafik antara peranti. Memandangkan serangan MITM boleh mencetuskan penggunaan kunci penyulitan yang sama, jika kunci ini ditemui, ia boleh digunakan untuk menyahsulit semua sesi lalu dan akan datang yang dipintas oleh penyerang.

BLUFFS - kelemahan dalam Bluetooth yang membenarkan serangan MITM

Untuk menyekat kelemahan, penyelidik mencadangkan membuat perubahan pada piawaian yang mengembangkan protokol LMP dan menukar logik penggunaan KDF (Key Derivation Function) apabila menjana kunci dalam mod LSC. Perubahan itu tidak memecahkan keserasian ke belakang, tetapi menyebabkan perintah LMP lanjutan didayakan dan 48 bait tambahan dihantar. Bluetooth SIG, yang bertanggungjawab untuk membangunkan piawaian Bluetooth, telah mencadangkan untuk menolak sambungan melalui saluran komunikasi yang disulitkan dengan kekunci bersaiz sehingga 7 bait sebagai langkah keselamatan. Pelaksanaan yang sentiasa menggunakan Mod Keselamatan 4 Tahap 4 digalakkan untuk menolak sambungan dengan kekunci bersaiz sehingga 16 bait.

Sumber: opennet.ru

Tambah komen