KNOB-aanval om gecodeerd Bluetooth-verkeer te onderscheppen

Onthuld gegevens over de aanval KNOP (Key Negotiation Of Bluetooth), waarmee u het onderscheppen en vervangen van informatie in gecodeerd Bluetooth-verkeer kunt organiseren. Omdat een aanvaller de mogelijkheid heeft om de directe verzending van pakketten te blokkeren tijdens het onderhandelingsproces van Bluetooth-apparaten, kan hij sleutels gebruiken die slechts 1 byte entropie bevatten voor de sessie, wat het mogelijk maakt om de brute-force-methode te gebruiken om de encryptie sleutel.

Het probleem wordt veroorzaakt door fouten (CVE-2019-9506) in de Bluetooth BR/EDR Core 5.1-specificatie en eerdere versies, die het gebruik van te korte coderingssleutels toestaan ​​en niet voorkomen dat een aanvaller zich in de verbindingsonderhandelingsfase mengt. terug naar dergelijke onbetrouwbare sleutels (pakketten kunnen worden vervangen door een niet-geverifieerde aanvaller). De aanval kan worden uitgevoerd op het moment dat de apparaten een verbinding tot stand brengen (reeds tot stand gebrachte sessies kunnen niet worden aangevallen) en is alleen effectief voor verbindingen in BR/EDR-modi (Bluetooth Basic Rate/Enhanced Data Rate) als beide apparaten kwetsbaar zijn. Als de sleutel met succes is geselecteerd, kan de aanvaller de verzonden gegevens ontsleutelen en, buiten medeweten van het slachtoffer, willekeurige cijfertekst in het verkeer vervangen.

Bij het tot stand brengen van een verbinding tussen twee Bluetooth-controllers A en B kan controller A, na authenticatie met behulp van een verbindingssleutel, voorstellen om 16 bytes entropie te gebruiken voor de coderingssleutel, en controller B kan akkoord gaan met deze waarde of een lagere waarde specificeren, in geval als het niet mogelijk is een sleutel van de voorgestelde grootte te genereren. Als reactie daarop kan controller A het antwoordvoorstel accepteren en het gecodeerde communicatiekanaal activeren. In deze fase van de parameteronderhandeling wordt er geen gebruik gemaakt van encryptie, zodat een aanvaller de mogelijkheid heeft om de gegevensuitwisseling tussen controllers in een wig te drijven en een pakket te vervangen met de voorgestelde entropiegrootte. Omdat de geldige sleutelgrootte varieert van 1 tot 16 bytes, zal de tweede controller deze waarde accepteren en een bevestiging sturen waarin wordt aangegeven dat de sleutelgrootte vergelijkbaar is.

KNOB-aanval om gecodeerd Bluetooth-verkeer te onderscheppen

Om de kwetsbaarheid onder laboratoriumomstandigheden te reproduceren (de activiteit van de aanvaller werd uitgezonden op een van de apparaten), werd voorgesteld
prototype gereedschapskist een aanval uit te voeren.
Voor een echte aanval moet de aanvaller zich in het ontvangstgebied van de apparaten van de slachtoffers bevinden en de mogelijkheid hebben om het signaal van elk apparaat kort te blokkeren, wat naar verwachting kan worden geïmplementeerd door middel van signaalmanipulatie of reactieve jamming.

De Bluetooth SIG, de organisatie die verantwoordelijk is voor de ontwikkeling van Bluetooth-standaarden, опубликовала aanpassing van het specificatienummer 11838, waarin maatregelen om de kwetsbaarheid te blokkeren worden voorgesteld voor implementatie door fabrikanten (de minimale grootte van de encryptiesleutel is verhoogd van 1 naar 7). Probleem komt naar voren in Alle standaard-compatibele Bluetooth-stacks en Bluetooth-chipfirmware, inclusief producten IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, braambes и Cisco (van de 14 geteste chips waren ze allemaal kwetsbaar). In de Bluetooth-stack van de Linux-kernel geïntroduceerd een oplossing waardoor de minimale grootte van de coderingssleutel kan worden gewijzigd.

Bron: opennet.ru

Voeg een reactie