BLUFFS - vulnerabbiltajiet fil-Bluetooth li jippermettu attakk MITM

Daniele Antonioli, riċerkatur tas-sigurtà tal-Bluetooth li qabel żviluppa t-tekniki ta' attakk BIAS, BLUR u KNOB, identifika żewġ vulnerabbiltajiet ġodda (CVE-2023-24023) fil-mekkaniżmu ta' negozjar tas-sessjoni Bluetooth, li jaffettwaw l-implimentazzjonijiet kollha tal-Bluetooth li jappoġġaw il-modi ta' Konnessjonijiet Sikura. " u "Secure Simple Pairing", konformi mal-ispeċifikazzjonijiet Bluetooth Core 4.2-5.4. Bħala turija tal-applikazzjoni prattika tal-vulnerabbiltajiet identifikati, ġew żviluppati 6 għażliet ta 'attakk li jippermettulna nidħlu fil-konnessjoni bejn apparati Bluetooth imqabbda qabel. Il-kodiċi bl-implimentazzjoni ta 'metodi ta' attakk u utilitajiet għall-iċċekkjar ta 'vulnerabbiltajiet huma ppubblikati fuq GitHub.

Il-vulnerabbiltajiet ġew identifikati waqt l-analiżi tal-mekkaniżmi deskritti fl-istandard għall-kisba tas-segretezza 'l quddiem (Forward and Future Secrecy), li jikkontrobattu l-kompromess ta' ċwievet tas-sessjoni fil-każ li tiġi ddeterminata ċavetta permanenti (kompromess ta 'waħda miċ-ċwievet permanenti m'għandhiex twassal għad-dekriptaġġ ta' sessjonijiet interċettati qabel jew futuri) u użu mill-ġdid taċ-ċwievet tas-sessjoni (ċavetta minn sessjoni waħda m'għandhiex tkun applikabbli għal sessjoni oħra). Il-vulnerabbiltajiet misjuba jagħmluha possibbli li tiġi evitata l-protezzjoni speċifikata u tuża mill-ġdid ċavetta tas-sessjoni mhux affidabbli f'sessjonijiet differenti. Il-vulnerabbiltajiet huma kkawżati minn difetti fl-istandard bażi, mhumiex speċifiċi għal munzelli Bluetooth individwali, u jidhru f'ċipep minn manifatturi differenti.

BLUFFS - vulnerabbiltajiet fil-Bluetooth li jippermettu attakk MITM

Il-metodi ta' attakk proposti jimplimentaw għażliet differenti għall-organizzazzjoni ta' spoofing ta' konnessjonijiet Bluetooth klassiċi (LSC, Legacy Secure Konnessjonijiet ibbażati fuq primittivi kriptografiċi skaduti) u siguri (SC, Secure Connections ibbażati fuq ECDH u AES-CCM) bejn is-sistema u apparat periferali, kif kif ukoll torganizza konnessjonijiet MITM.attakki għal konnessjonijiet fil-modi LSC u SC. Huwa preżunt li l-implimentazzjonijiet kollha tal-Bluetooth li jikkonformaw mal-istandard huma suxxettibbli għal xi varjant tal-attakk BLUFFS. Il-metodu ġie muri fuq 18-il apparat minn kumpaniji bħal Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell u Xiaomi.

BLUFFS - vulnerabbiltajiet fil-Bluetooth li jippermettu attakk MITM

L-essenza tal-vulnerabbiltajiet tirriżulta mill-abbiltà, mingħajr ma tikser l-istandard, li ġġiegħel konnessjoni tuża l-mod LSC l-antik u ċavetta tas-sessjoni qasira mhux affidabbli (SK), billi tispeċifika l-entropija minima possibbli matul il-proċess tan-negozjar tal-konnessjoni u tinjora l- kontenut tar-rispons b'parametri ta' awtentikazzjoni (CR), li jwassal għall-ġenerazzjoni ta' ċavetta tas-sessjoni bbażata fuq parametri ta' input permanenti (iċ-ċavetta tas-sessjoni SK hija kkalkulata bħala l-KDF miċ-ċavetta permanenti (PK) u l-parametri miftiehma matul is-sessjoni) . Pereżempju, waqt attakk MITM, attakkant jista’ jissostitwixxi l-parametri 𝐴𝐶 u 𝑆𝐷 b’valuri żero waqt il-proċess tan-negozjar tas-sessjoni, u jistabbilixxi entropy 𝑆𝐸 għal 1, li jwassal għall-formazzjoni ta’ ċavetta tas-sessjoni 𝑆𝐾 b’entropija attwali ta’ 1 byte (id-daqs minimu standard tal-entropija huwa 7 bytes (56 bit), li huwa komparabbli fl-affidabilità mal-għażla taċ-ċavetta DES).

Jekk l-attakkant irnexxielu jikseb l-użu ta 'ċavetta iqsar matul in-negozjar tal-konnessjoni, allura jista' juża forza bruta biex jiddetermina ċ-ċavetta permanenti (PK) użata għall-encryption u jikseb id-deċifrar tat-traffiku bejn l-apparati. Peress li attakk MITM jista 'jikkawża l-użu tal-istess ċavetta ta' encryption, jekk din iċ-ċavetta tinstab, tista 'tintuża biex tiddikripta s-sessjonijiet kollha tal-passat u futuri interċettati mill-attakkant.

BLUFFS - vulnerabbiltajiet fil-Bluetooth li jippermettu attakk MITM

Biex jimblokka l-vulnerabbiltajiet, ir-riċerkatur ippropona li jsiru bidliet fl-istandard li jespandu l-protokoll LMP u jibdlu l-loġika tal-użu tal-KDF (Key Derivation Function) meta jiġġeneraw ċwievet fil-mod LSC. Il-bidla ma tkisserx il-kompatibilità b'lura, iżda tikkawża li l-kmand LMP estiż jiġi attivat u li jintbagħtu 48 byte addizzjonali. Il-Bluetooth SIG, li huwa responsabbli għall-iżvilupp ta 'standards Bluetooth, ippropona li tiċħad konnessjonijiet fuq kanal ta' komunikazzjoni kriptat b'ċwievet sa 7 bytes fid-daqs bħala miżura ta 'sigurtà. Implimentazzjonijiet li dejjem jużaw il-Modalità tas-Sigurtà 4 Livell 4 huma mħeġġa li jirrifjutaw konnessjonijiet b'ċwievet sa 16-il byte fid-daqs.

Sors: opennet.ru

Żid kumment