BLUFFS - بلوٽوت ۾ ڪمزوريون جيڪي MITM حملي جي اجازت ڏين ٿيون

ڊينيئل انتونيولي، هڪ بلوٽوت سيڪيورٽي محقق جنهن اڳ ۾ BIAS، BLUR ۽ KNOB حملي جي ٽيڪنڪ کي ترقي ڪئي، بلوٽوت سيشن ڳالهين واري ميڪانيزم ۾ ٻه نوان نقصان (CVE-2023-24023) جي نشاندهي ڪئي آهي، سڀني بلوٽوت لاڳو ڪرڻ تي اثر انداز ڪن ٿيون جيڪي محفوظ ڪنيڪشن جي طريقن کي سپورٽ ڪن ٿيون. "محفوظ سادي جوڙو"، بلوٽوت ڪور 4.2-5.4 وضاحتن سان عمل ڪندي. سڃاڻپ ٿيل خطرن جي عملي ايپليڪيشن جي هڪ مظاهري جي طور تي، 6 حملي جا آپشن ٺاهيا ويا آهن جيڪي اسان کي اڳئين جوڙيل بلوٽوٿ ڊوائيسز جي وچ ۾ ڪنيڪشن کي ڳنڍڻ جي اجازت ڏين ٿا. ڪوڊ حملن جي طريقن ۽ افاديت جي عمل سان گڏ خطرات جي جانچ ڪرڻ لاءِ GitHub تي شايع ٿيل آهن.

خطرن جي نشاندهي ڪئي وئي ميڪانيزم جي تجزيي جي دوران بيان ڪيل معيار کي حاصل ڪرڻ لاءِ اڳتي وڌڻ جي رازداري (اڳتي ۽ مستقبل جي رازداري)، جيڪي مستقل ڪنجي کي طئي ڪرڻ جي صورت ۾ سيشن ڪنجيز جي سمجھوتي کي رد ڪن ٿا (مستقل چاٻين مان هڪ سمجھوتو نه ٿيڻ گهرجي. اڳ ۾ روڪيل يا مستقبل جي سيشن جي ڊڪرپشن تائين) ۽ سيشن ڪيز جي چاٻين جو ٻيهر استعمال (هڪ سيشن مان هڪ ڪنجي ٻئي سيشن تي لاڳو نه ٿيڻ گهرجي). مليل نقصانات ان کي ممڪن بڻائي ٿو ته مخصوص تحفظ کي نظرانداز ڪرڻ ۽ مختلف سيشنن ۾ هڪ ناقابل اعتبار سيشن چيڪ کي ٻيهر استعمال ڪرڻ. خرابيون بنيادي معيار ۾ خامين جي ڪري آهن، انفرادي بلوٽوت اسٽيڪ لاء مخصوص نه آهن، ۽ مختلف ٺاهيندڙن جي چپس ۾ ظاهر ٿيندا آهن.

BLUFFS - بلوٽوت ۾ ڪمزوريون جيڪي MITM حملي جي اجازت ڏين ٿيون

تجويز ڪيل حملي جا طريقا مختلف آپشنز کي ترتيب ڏيڻ لاءِ مختلف آپشنز تي عمل ڪن ٿا کلاسڪ جي اسپوفنگ کي منظم ڪرڻ لاءِ (LSC، Legacy Secure Connections based on outdated cryptographic Primitives) ۽ محفوظ (SC، ECDH ۽ AES-CCM جي بنياد تي محفوظ ڪنيڪشن) سسٽم ۽ هڪ پردي جي ڊوائيس وچ ۾ بلوٽوٿ ڪنيڪشن، جيئن گڏوگڏ LSC ۽ SC موڊس ۾ ڪنيڪشن لاءِ MITM حملن کي منظم ڪرڻ. اهو فرض ڪيو ويو آهي ته سڀئي بلوٽوت لاڳو ڪندڙ جيڪي معيار سان عمل ڪن ٿا BLUFFS حملي جي ڪجهه مختلف قسمن لاء حساس آهن. اهو طريقو 18 ڊوائيسز تي ظاهر ڪيو ويو ڪمپنين جهڙوڪ Intel، Broadcom، Apple، Google، Microsoft، CSR، Logitech، Infineon، Bose، Dell ۽ Xiaomi.

BLUFFS - بلوٽوت ۾ ڪمزوريون جيڪي MITM حملي جي اجازت ڏين ٿيون

ڪمزورين جو خلاصو معيار جي ڀڃڪڙي ڪرڻ کان سواءِ ، ڪنيڪشن کي پراڻي LSC موڊ ۽ هڪ ناقابل اعتبار مختصر سيشن ڪي (SK) کي استعمال ڪرڻ لاءِ مجبور ڪرڻ جي صلاحيت تي ڀاڙي ٿو ، ڪنيڪشن جي ڳالهين جي عمل دوران گهٽ ۾ گهٽ ممڪن اينٽراپي جي وضاحت ڪندي ۽ نظر انداز ڪندي. جوابي مواد جي تصديق واري پيرا ميٽرز (CR) سان گڏ، جيڪو مستقل ان پٽ پيرا ميٽرز جي بنياد تي سيشن ڪيچ جي نسل ڏانهن وٺي وڃي ٿو (سيشن ڪي SK مستقل ڪيئي (PK) کان KDF جي طور تي ڳڻيو ويندو آهي ۽ سيشن دوران اتفاق ڪيل پيرا ميٽرز) . مثال طور، هڪ MITM حملي دوران، هڪ حملو ڪندڙ سيشن جي ڳالهين جي عمل دوران پيرا ميٽرز 𝐴𝐶 ۽ 𝑆𝐷 کي صفر قدرن سان تبديل ڪري سگهي ٿو، ۽ انٽراپي 𝑆𝐸 کي 1 تي سيٽ ڪري ٿو، جيڪو عمل سان سيشن ڪيچ 𝑆𝐾 جي ٺهڻ جو سبب بڻجندو. 1 بائيٽ جي اينٽراپي (معياري گھٽ ۾ گھٽ اينٽراپي سائيز 7 بائيٽ (56 بٽ) آھي، جيڪا ڊي اي ايس ڪيئي جي چونڊ جي قابل اعتماد جي مقابلي ۾ آھي.

جيڪڏهن حملو ڪندڙ ڪنيڪشن جي ڳالهين دوران هڪ ننڍڙي ڪنجي جي استعمال کي حاصل ڪرڻ ۾ ڪامياب ٿي ويو، ته پوء هو انڪريپشن لاء استعمال ٿيل مستقل ڪي (PK) کي طئي ڪرڻ ۽ ڊوائيسز جي وچ ۾ ٽرئفڪ جي ڊسڪشن حاصل ڪرڻ لاء برٽ فورس استعمال ڪري سگهي ٿو. جيئن ته هڪ MITM حملو ساڳيو انڪرپشن ڪيچ جي استعمال کي ٽرگر ڪري سگهي ٿو، جيڪڏهن هي ڪيئي ملي ٿي، اهو استعمال ڪري سگهجي ٿو سڀني ماضي ۽ مستقبل جي سيشنن کي ڊريپ ڪرڻ لاءِ جيڪو حملي ڪندڙ طرفان روڪيو ويو آهي.

BLUFFS - بلوٽوت ۾ ڪمزوريون جيڪي MITM حملي جي اجازت ڏين ٿيون

خطرن کي بلاڪ ڪرڻ لاءِ، محقق تجويز ڪئي ته معيار ۾ تبديليون آڻيون جيڪي ايل ايم پي پروٽوڪول کي وڌائين ۽ LSC موڊ ۾ ڪنجيون ٺاهيندي KDF (Key Derivation Function) استعمال ڪرڻ جي منطق کي تبديل ڪن. تبديلي پوئتي موٽڻ واري مطابقت کي ٽوڙي نه ٿي، پر وڌايل LMP ڪمان کي فعال ٿيڻ ۽ اضافي 48 بائيٽ موڪلڻ جو سبب بڻائيندو. بلوٽوٿ SIG، جيڪو بلوٽوٿ جي معيار کي ترقي ڪرڻ جو ذميوار آهي، تجويز ڪيو آهي ڪنيڪشن کي رد ڪرڻ جي ڪنيڪشن هڪ اينڪرپٽ ٿيل ڪميونيڪيشن چينل تي 7 بائٽس تائين جي ڪيز سان گڏ حفاظتي ماپ جي طور تي. لاڳو ڪندڙ جيڪي هميشه سيڪيورٽي موڊ 4 ليول 4 استعمال ڪندا آهن انهن جي ڪنيڪشن کي رد ڪرڻ جي حوصلا افزائي ڪئي ويندي آهي ڪنيڪشن کي 16 بائيٽ تائين سائيز ۾.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو