KNOB-angrep for å avskjære kryptert Bluetooth-trafikk

Avslørt data om angrepet KNOB (Key Negotiation Of Bluetooth), som lar deg organisere avlytting og erstatning av informasjon i kryptert Bluetooth-trafikk. Ved å ha muligheten til å blokkere direkte overføring av pakker under forhandlingsprosessen for Bluetooth-enheter, kan en angriper oppnå bruk av nøkler som inneholder bare 1 byte med entropi for økten, noe som gjør det mulig å bruke brute-force-metoden for å bestemme krypteringsnøkkel.

Problemet er forårsaket av feil (CVE-2019-9506) i Bluetooth BR/EDR Core 5.1-spesifikasjonen og tidligere versjoner, som tillater bruk av for korte krypteringsnøkler og ikke hindrer en angriper fra å forstyrre på tilkoblingsforhandlingsstadiet til å falle. tilbake til slike upålitelige nøkler (pakker kan erstattes av en uautentisert angriper). Angrepet kan utføres i det øyeblikket enhetene forhandler om en tilkobling (allerede etablerte økter kan ikke angripes) og er kun effektiv for tilkoblinger i BR/EDR-moduser (Bluetooth Basic Rate/Enhanced Data Rate) hvis begge enhetene er sårbare. Hvis nøkkelen velges vellykket, kan angriperen dekryptere de overførte dataene og, uten at offeret vet det, erstatte vilkårlig chiffertekst i trafikken.

Når du oppretter en forbindelse mellom to Bluetooth-kontrollere A og B, kan kontroller A, etter autentisering ved hjelp av en lenkenøkkel, foreslå å bruke 16 byte med entropi for krypteringsnøkkelen, og kontroller B kan godta denne verdien eller spesifisere en lavere verdi, i tilfelle hvis det ikke er mulig å generere en nøkkel av den foreslåtte størrelsen. Som svar kan kontroller A godta svarforslaget og aktivere den krypterte kommunikasjonskanalen. På dette stadiet av parameterforhandling brukes ikke kryptering, så en angriper har mulighet til å kile datautveksling mellom kontrollere og erstatte en pakke med den foreslåtte entropistørrelsen. Siden den gyldige nøkkelstørrelsen varierer fra 1 til 16 byte, vil den andre kontrolleren godta denne verdien og sende sin bekreftelse som indikerer en lignende størrelse.

KNOB-angrep for å avskjære kryptert Bluetooth-trafikk

For å reprodusere sårbarheten under laboratorieforhold (angriperens aktivitet ble sendt ut på en av enhetene), ble det foreslått
prototype verktøysett å utføre et angrep.
For et reelt angrep må angriperen være i mottaksområdet til ofrenes enheter og ha muligheten til å kort blokkere signalet fra hver enhet, som foreslås implementert gjennom signalmanipulasjon eller reaktiv jamming.

Bluetooth SIG, organisasjonen som er ansvarlig for å utvikle Bluetooth-standarder, опубликовала justering av spesifikasjonsnummeret 11838, der tiltak for å blokkere sårbarheten foreslås implementert av produsenter (minste krypteringsnøkkelstørrelse er økt fra 1 til 7). Problem vises i Alle standardkompatible Bluetooth-stabler og Bluetooth-brikkefastvare, inkludert produkter IntelBroadcom Lenovo, eple, Microsoft, Qualcomm, Linux, Android, bjørnebær и Cisco (av 14 testede brikker var alle sårbare). Inn i Linux-kjernens Bluetooth-stabel introdusert en løsning for å tillate at minimum krypteringsnøkkelstørrelse endres.

Kilde: opennet.ru

Legg til en kommentar