Atacul KNOB pentru a intercepta traficul Bluetooth criptat

Dezvăluit date despre atac BUTON (Key Negotiation Of Bluetooth), care vă permite să organizați interceptarea și înlocuirea informațiilor în traficul Bluetooth criptat. Având capacitatea de a bloca transmiterea directă a pachetelor în timpul procesului de negociere al dispozitivelor Bluetooth, un atacator poate realiza utilizarea cheilor care conțin doar 1 octet de entropie pentru sesiune, ceea ce face posibilă utilizarea metodei forței brute pentru a determina cheie de criptare.

Problema este cauzată de defecte (CVE-2019-9506) în specificația Bluetooth BR/EDR Core 5.1 și versiunile anterioare, care permit utilizarea unor chei de criptare prea scurte și nu împiedică ca atacatorul să interfereze în etapa de negociere a conexiunii. înapoi la astfel de chei nesigure (pachetele pot fi înlocuite de un atacator neautentificat). Atacul poate fi efectuat în momentul în care dispozitivele negociază o conexiune (sesiunile deja stabilite nu pot fi atacate) și este eficient doar pentru conexiunile în modurile BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) dacă ambele dispozitive sunt vulnerabile. Dacă cheia este selectată cu succes, atacatorul poate decripta datele transmise și, fără ca victima să știe, poate înlocui un text cifrat arbitrar în trafic.

Când se stabilește o conexiune între două controlere Bluetooth A și B, controlerul A, după autentificare folosind o cheie de legătură, poate propune utilizarea a 16 octeți de entropie pentru cheia de criptare, iar controlerul B poate fi de acord cu această valoare sau să specifice o valoare mai mică, în caz dacă nu este posibilă generarea unei chei de dimensiunea propusă. Ca răspuns, controlorul A poate accepta propunerea de răspuns și poate activa canalul de comunicație criptat. În această etapă a negocierii parametrilor, criptarea nu este utilizată, astfel încât un atacator are posibilitatea de a bloca schimbul de date între controlori și de a înlocui un pachet cu dimensiunea de entropie propusă. Deoarece dimensiunea validă a cheii variază de la 1 la 16 octeți, al doilea controler va accepta această valoare și va trimite confirmarea acesteia indicând o dimensiune similară.

Atacul KNOB pentru a intercepta traficul Bluetooth criptat

Pentru a reproduce vulnerabilitatea în condiții de laborator (activitatea atacatorului a fost emisă pe unul dintre dispozitive), s-a propus
set de instrumente prototip a efectua un atac.
Pentru un atac real, atacatorul trebuie să se afle în zona de primire a dispozitivelor victimelor și să aibă capacitatea de a bloca pentru scurt timp semnalul de la fiecare dispozitiv, care se propune a fi implementat prin manipulare a semnalului sau bruiaj reactiv.

Bluetooth SIG, organizația responsabilă cu dezvoltarea standardelor Bluetooth, а publicat ajustarea numărului de specificații 11838, în care măsurile de blocare a vulnerabilității sunt propuse pentru implementare de către producători (dimensiunea minimă a cheii de criptare a fost mărită de la 1 la 7). Problemă apare în toate stive Bluetooth și firmware pentru cip Bluetooth, inclusiv produse IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, mure и Cisco (din 14 cipuri testate, toate au fost vulnerabile). În stiva Bluetooth a nucleului Linux introdus o remediere pentru a permite modificarea dimensiunii minime a cheii de criptare.

Sursa: opennet.ru

Adauga un comentariu