Ataque KNOB para interceptar tráfego Bluetooth criptografado

Divulgado informação sobre o ataque BOTÃO (Key Negotiation Of Bluetooth), que permite organizar a interceptação e substituição de informações no tráfego criptografado de Bluetooth. Tendo a capacidade de bloquear a transmissão direta de pacotes durante o processo de negociação de dispositivos Bluetooth, um invasor pode conseguir o uso de chaves contendo apenas 1 byte de entropia para a sessão, o que possibilita utilizar o método de força bruta para determinar o Chave de encriptação.

O problema é causado por falhas (CVE-2019-9506) na especificação Bluetooth BR/EDR Core 5.1 e versões anteriores, que permitem o uso de chaves de criptografia muito curtas e não impedem que um invasor interfira na fase de negociação da conexão para cair de volta a essas chaves não confiáveis ​​(os pacotes podem ser substituídos por um invasor não autenticado). O ataque pode ser realizado no momento em que os dispositivos estão negociando uma conexão (sessões já estabelecidas não podem ser atacadas) e só é eficaz para conexões nos modos BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) se ambos os dispositivos estiverem vulneráveis. Se a chave for selecionada com sucesso, o invasor poderá descriptografar os dados transmitidos e, sem o conhecimento da vítima, substituir texto cifrado arbitrário no tráfego.

Ao estabelecer uma conexão entre dois controladores Bluetooth A e B, o controlador A, após autenticação usando uma chave de link, pode propor o uso de 16 bytes de entropia para a chave de criptografia, e o controlador B pode concordar com este valor ou especificar um valor inferior, em caso não seja possível gerar uma chave do tamanho proposto. Em resposta, o controlador A pode aceitar a proposta de resposta e ativar o canal de comunicação criptografado. Neste estágio de negociação de parâmetros, a criptografia não é usada, portanto, um invasor tem a oportunidade de bloquear a troca de dados entre os controladores e substituir um pacote pelo tamanho de entropia proposto. Como o tamanho válido da chave varia de 1 a 16 bytes, o segundo controlador aceitará este valor e enviará sua confirmação indicando tamanho semelhante.

Ataque KNOB para interceptar tráfego Bluetooth criptografado

Para reproduzir a vulnerabilidade em condições de laboratório (a atividade do invasor foi emitida em um dos dispositivos), foi proposto
kit de ferramentas de protótipo para realizar um ataque.
Para um ataque real, o atacante deve estar na área de recepção dos dispositivos das vítimas e ter a capacidade de bloquear brevemente o sinal de cada dispositivo, o que se propõe a ser implementado através de manipulação de sinal ou bloqueio reativo.

A Bluetooth SIG, a organização responsável pelo desenvolvimento dos padrões Bluetooth, publicado ajuste da especificação número 11838, na qual são propostas medidas de bloqueio da vulnerabilidade para implementação pelos fabricantes (o tamanho mínimo da chave de criptografia foi aumentado de 1 para 7). Problema manifesta-se em todos pilhas Bluetooth compatíveis com o padrão e firmware de chip Bluetooth, incluindo produtos IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, amora preta и Cisco (dos 14 chips testados, todos eram vulneráveis). Na pilha Bluetooth do kernel Linux entrou uma correção para permitir que o tamanho mínimo da chave de criptografia seja alterado.

Fonte: opennet.ru

Adicionar um comentário