ਐਨਕ੍ਰਿਪਟਡ ਬਲੂਟੁੱਥ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣ ਲਈ KNOB ਹਮਲਾ

ਪ੍ਰਗਟ ਕੀਤਾ ਬੁੱਧੀ ਹਮਲੇ ਬਾਰੇ ਕੇ ਐਨ ਓ ਬੀ (ਕੀ ਨੈਗੋਸ਼ੀਏਸ਼ਨ ਆਫ ਬਲੂਟੁੱਥ), ਜੋ ਤੁਹਾਨੂੰ ਏਨਕ੍ਰਿਪਟਡ ਬਲੂਟੁੱਥ ਟ੍ਰੈਫਿਕ ਵਿੱਚ ਜਾਣਕਾਰੀ ਦੇ ਰੁਕਾਵਟ ਅਤੇ ਬਦਲ ਨੂੰ ਸੰਗਠਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਬਲੂਟੁੱਥ ਡਿਵਾਈਸਾਂ ਦੀ ਗੱਲਬਾਤ ਦੀ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਪੈਕੇਟਾਂ ਦੇ ਸਿੱਧੇ ਪ੍ਰਸਾਰਣ ਨੂੰ ਰੋਕਣ ਦੀ ਸਮਰੱਥਾ ਹੋਣ ਕਰਕੇ, ਇੱਕ ਹਮਲਾਵਰ ਸੈਸ਼ਨ ਲਈ ਸਿਰਫ 1 ਬਾਈਟ ਐਂਟਰੌਪੀ ਵਾਲੀਆਂ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ, ਜੋ ਇਸਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਬਰੂਟ-ਫੋਰਸ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸੰਭਵ ਬਣਾਉਂਦਾ ਹੈ। ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ.

ਸਮੱਸਿਆ ਬਲੂਟੁੱਥ BR/EDR ਕੋਰ 2019 ਨਿਰਧਾਰਨ ਅਤੇ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਖਾਮੀਆਂ (CVE-9506-5.1) ਕਾਰਨ ਹੋਈ ਹੈ, ਜੋ ਕਿ ਬਹੁਤ ਛੋਟੀਆਂ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ ਅਤੇ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਕੁਨੈਕਸ਼ਨ ਗੱਲਬਾਤ ਪੜਾਅ ਵਿੱਚ ਦਖਲ ਦੇਣ ਤੋਂ ਨਹੀਂ ਰੋਕਦੀਆਂ ਹਨ। ਅਜਿਹੀਆਂ ਅਵਿਸ਼ਵਾਸੀ ਕੁੰਜੀਆਂ 'ਤੇ ਵਾਪਸ ਜਾਓ (ਪੈਕੇਟਾਂ ਨੂੰ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਹਮਲਾਵਰ ਦੁਆਰਾ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ)। ਹਮਲਾ ਉਸ ਸਮੇਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਦੋਂ ਡਿਵਾਈਸਾਂ ਇੱਕ ਕਨੈਕਸ਼ਨ ਲਈ ਗੱਲਬਾਤ ਕਰ ਰਹੀਆਂ ਹਨ (ਪਹਿਲਾਂ ਤੋਂ ਸਥਾਪਿਤ ਸੈਸ਼ਨਾਂ 'ਤੇ ਹਮਲਾ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ) ਅਤੇ ਇਹ ਸਿਰਫ BR/EDR (ਬਲਿਊਟੁੱਥ ਬੇਸਿਕ ਰੇਟ/ਇਨਹਾਂਸਡ ਡੇਟਾ ਰੇਟ) ਮੋਡਾਂ ਵਿੱਚ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਪ੍ਰਭਾਵੀ ਹੈ ਜੇਕਰ ਦੋਵੇਂ ਡਿਵਾਈਸਾਂ ਕਮਜ਼ੋਰ ਹਨ। ਜੇਕਰ ਕੁੰਜੀ ਸਫਲਤਾਪੂਰਵਕ ਚੁਣੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਪ੍ਰਸਾਰਿਤ ਡੇਟਾ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ, ਪੀੜਤ ਨੂੰ ਅਣਜਾਣ, ਟ੍ਰੈਫਿਕ ਵਿੱਚ ਮਨਮਾਨੇ ਸਾਈਫਰਟੈਕਸਟ ਨੂੰ ਬਦਲ ਸਕਦਾ ਹੈ।

ਦੋ ਬਲੂਟੁੱਥ ਕੰਟਰੋਲਰਾਂ A ਅਤੇ B ਵਿਚਕਾਰ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਵੇਲੇ, ਕੰਟਰੋਲਰ A, ਇੱਕ ਲਿੰਕ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ, ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਲਈ 16 ਬਾਈਟ ਐਂਟਰੌਪੀ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਪ੍ਰਸਤਾਵ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਕੰਟਰੋਲਰ B ਇਸ ਮੁੱਲ ਲਈ ਸਹਿਮਤ ਹੋ ਸਕਦਾ ਹੈ ਜਾਂ ਇੱਕ ਘੱਟ ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦਾ ਹੈ, ਵਿੱਚ ਕੇਸ ਜੇ ਪ੍ਰਸਤਾਵਿਤ ਆਕਾਰ ਦੀ ਕੁੰਜੀ ਬਣਾਉਣਾ ਸੰਭਵ ਨਹੀਂ ਹੈ। ਜਵਾਬ ਵਿੱਚ, ਕੰਟਰੋਲਰ A ਜਵਾਬ ਪ੍ਰਸਤਾਵ ਨੂੰ ਸਵੀਕਾਰ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਏਨਕ੍ਰਿਪਟਡ ਸੰਚਾਰ ਚੈਨਲ ਨੂੰ ਸਰਗਰਮ ਕਰ ਸਕਦਾ ਹੈ। ਪੈਰਾਮੀਟਰ ਗੱਲਬਾਤ ਦੇ ਇਸ ਪੜਾਅ 'ਤੇ, ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਇਸਲਈ ਹਮਲਾਵਰ ਕੋਲ ਕੰਟਰੋਲਰਾਂ ਵਿਚਕਾਰ ਡੇਟਾ ਐਕਸਚੇਂਜ ਨੂੰ ਪਾੜਾ ਕਰਨ ਅਤੇ ਪ੍ਰਸਤਾਵਿਤ ਐਂਟਰੋਪੀ ਆਕਾਰ ਨਾਲ ਇੱਕ ਪੈਕੇਟ ਨੂੰ ਬਦਲਣ ਦਾ ਮੌਕਾ ਹੁੰਦਾ ਹੈ। ਕਿਉਂਕਿ ਵੈਧ ਕੁੰਜੀ ਦਾ ਆਕਾਰ 1 ਤੋਂ 16 ਬਾਈਟਾਂ ਤੱਕ ਵੱਖਰਾ ਹੁੰਦਾ ਹੈ, ਦੂਜਾ ਕੰਟਰੋਲਰ ਇਸ ਮੁੱਲ ਨੂੰ ਸਵੀਕਾਰ ਕਰੇਗਾ ਅਤੇ ਇਸਦੀ ਪੁਸ਼ਟੀ ਭੇਜੇਗਾ ਜੋ ਸਮਾਨ ਆਕਾਰ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਐਨਕ੍ਰਿਪਟਡ ਬਲੂਟੁੱਥ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣ ਲਈ KNOB ਹਮਲਾ

ਪ੍ਰਯੋਗਸ਼ਾਲਾ ਦੀਆਂ ਸਥਿਤੀਆਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਨੂੰ ਦੁਬਾਰਾ ਪੈਦਾ ਕਰਨ ਲਈ (ਹਮਲਾਵਰ ਦੀ ਗਤੀਵਿਧੀ ਕਿਸੇ ਇੱਕ ਡਿਵਾਈਸ 'ਤੇ ਛੱਡੀ ਗਈ ਸੀ), ਇਹ ਪ੍ਰਸਤਾਵਿਤ ਕੀਤਾ ਗਿਆ ਸੀ
ਪ੍ਰੋਟੋਟਾਈਪ ਟੂਲਕਿੱਟ ਇੱਕ ਹਮਲਾ ਕਰਨ ਲਈ.
ਅਸਲ ਹਮਲੇ ਲਈ, ਹਮਲਾਵਰ ਪੀੜਤਾਂ ਦੇ ਡਿਵਾਈਸਾਂ ਦੇ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲੇ ਖੇਤਰ ਵਿੱਚ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਉਸ ਕੋਲ ਹਰੇਕ ਡਿਵਾਈਸ ਤੋਂ ਸੰਕੇਤ ਨੂੰ ਸੰਖੇਪ ਰੂਪ ਵਿੱਚ ਬਲੌਕ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ, ਜਿਸਨੂੰ ਸਿਗਨਲ ਹੇਰਾਫੇਰੀ ਜਾਂ ਪ੍ਰਤੀਕਿਰਿਆਸ਼ੀਲ ਜੈਮਿੰਗ ਦੁਆਰਾ ਲਾਗੂ ਕਰਨ ਦੀ ਤਜਵੀਜ਼ ਹੈ।

ਬਲੂਟੁੱਥ SIG, ਬਲੂਟੁੱਥ ਮਿਆਰਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਸੰਸਥਾ, ਪ੍ਰਕਾਸ਼ਤ ਨਿਰਧਾਰਨ ਨੰਬਰ 11838 ਦਾ ਸਮਾਯੋਜਨ, ਜਿਸ ਵਿੱਚ ਨਿਰਮਾਤਾਵਾਂ ਦੁਆਰਾ ਲਾਗੂ ਕਰਨ ਲਈ ਕਮਜ਼ੋਰੀ ਨੂੰ ਰੋਕਣ ਦੇ ਉਪਾਅ ਪ੍ਰਸਤਾਵਿਤ ਹਨ (ਘੱਟੋ ਘੱਟ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦਾ ਆਕਾਰ 1 ਤੋਂ 7 ਤੱਕ ਵਧਾ ਦਿੱਤਾ ਗਿਆ ਹੈ)। ਸਮੱਸਿਆ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ ਵਿਚ всех ਮਿਆਰੀ-ਅਨੁਕੂਲ ਬਲੂਟੁੱਥ ਸਟੈਕ ਅਤੇ ਬਲੂਟੁੱਥ ਚਿੱਪ ਫਰਮਵੇਅਰ, ਉਤਪਾਦਾਂ ਸਮੇਤ Intelਬ੍ਰੌਡਕਾਮ ਨੂੰ Lenovo, ਸੇਬ, Microsoft ਦੇ, Qualcomm, Linux, ਛੁਪਾਓ, ਬਲੈਕਬੇਰੀ и ਸਿਸਕੋ (14 ਟੈਸਟ ਕੀਤੇ ਚਿਪਸ ਵਿੱਚੋਂ, ਸਾਰੇ ਕਮਜ਼ੋਰ ਸਨ)। ਲੀਨਕਸ ਕਰਨਲ ਬਲੂਟੁੱਥ ਸਟੈਕ ਵਿੱਚ ਪੇਸ਼ ਕੀਤਾ ਘੱਟੋ-ਘੱਟ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦੇ ਆਕਾਰ ਨੂੰ ਬਦਲਣ ਲਈ ਇੱਕ ਫਿਕਸ.

ਸਰੋਤ: opennet.ru

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ