Atak KNOB w celu przechwycenia zaszyfrowanego ruchu Bluetooth

Ujawnił informacje o ataku POKRĘTŁO (Key Negotiation Of Bluetooth), który pozwala organizować przechwytywanie i podstawianie informacji w zaszyfrowanym ruchu Bluetooth. Posiadając możliwość blokowania bezpośredniej transmisji pakietów podczas procesu negocjacji urządzeń Bluetooth, atakujący może osiągnąć wykorzystanie dla sesji kluczy zawierających tylko 1 bajt entropii, co pozwala na wykorzystanie metody brute-force do określenia klucz szyfrujący.

Problem wynika z błędów (CVE-2019-9506) w specyfikacji Bluetooth BR/EDR Core 5.1 i wcześniejszych wersjach, które pozwalają na użycie zbyt krótkich kluczy szyfrujących i nie uniemożliwiają ingerencji atakującego na etapie negocjacji połączenia z powrotem do takich zawodnych kluczy (pakiety mogą zostać podstawione przez nieuwierzytelnionego atakującego). Atak może zostać przeprowadzony w momencie, gdy urządzenia negocjują połączenie (nie można atakować już nawiązanych sesji) i jest skuteczny tylko w przypadku połączeń w trybach BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), jeśli oba urządzenia są podatne na ataki. Jeśli klucz zostanie pomyślnie wybrany, atakujący może odszyfrować przesyłane dane i bez wiedzy ofiary zastąpić w ruchu dowolny tekst zaszyfrowany.

Nawiązując połączenie pomiędzy dwoma kontrolerami Bluetooth A i B, kontroler A po uwierzytelnieniu przy użyciu klucza łącza może zaproponować użycie 16 bajtów entropii na klucz szyfrujący, a kontroler B może zgodzić się na tę wartość lub podać niższą wartość, w przypadku, gdy nie jest możliwe wygenerowanie klucza o proponowanej wielkości. W odpowiedzi kontroler A może zaakceptować propozycję odpowiedzi i aktywować szyfrowany kanał komunikacyjny. Na tym etapie negocjacji parametrów nie stosuje się szyfrowania, więc atakujący ma możliwość zaklinowania wymiany danych pomiędzy kontrolerami i zastąpienia pakietu o proponowanej wielkości entropii. Ponieważ prawidłowy rozmiar klucza waha się od 1 do 16 bajtów, drugi kontroler zaakceptuje tę wartość i wyśle ​​potwierdzenie wskazując podobny rozmiar.

Atak KNOB w celu przechwycenia zaszyfrowanego ruchu Bluetooth

Aby odtworzyć lukę w warunkach laboratoryjnych (aktywność atakującego została wyemitowana na jednym z urządzeń), zaproponowano
prototypowy zestaw narzędzi przeprowadzić atak.
Aby przeprowadzić prawdziwy atak, osoba atakująca musi znajdować się w obszarze odbioru urządzeń ofiary i mieć możliwość krótkotrwałego zablokowania sygnału z każdego urządzenia, co proponuje się zrealizować poprzez manipulację sygnałem lub reaktywne zagłuszanie.

Bluetooth SIG, organizacja odpowiedzialna za rozwój standardów Bluetooth, опубликовала dostosowanie specyfikacji o numerze 11838, w której zaproponowano do wdrożenia przez producentów środki blokujące podatność (zwiększono minimalną wielkość klucza szyfrującego z 1 do 7). Problem objawia się w wszystko zgodne ze standardami stosy Bluetooth i oprogramowanie układowe Bluetooth, w tym produkty IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, jeżyna и Cisco (spośród 14 przetestowanych chipów wszystkie były podatne). Do stosu Bluetooth jądra Linux wprowadzony poprawka umożliwiająca zmianę minimalnego rozmiaru klucza szyfrowania.

Źródło: opennet.ru

Dodaj komentarz