BLUFFS - MITM ප්‍රහාරයකට ඉඩ දෙන Bluetooth හි දුර්වලතා

බ්ලූටූත් ආරක්ෂක පර්යේෂකයෙකු වන ඩැනියෙල් ඇන්ටෝනියෝලි, කලින් BIAS, BLUR සහ KNOB ප්‍රහාරක ශිල්පීය ක්‍රම දියුණු කරන ලද අතර, බ්ලූටූත් සැසි සාකච්ඡා යාන්ත්‍රණයේ නව අවදානම් (CVE-2023-24023) දෙකක් හඳුනාගෙන ඇති අතර, එය ආරක්ෂිත සම්බන්ධතා මාතයන් සඳහා සහය දක්වන සියලුම බ්ලූටූත් ක්‍රියාත්මක කිරීම්වලට බලපායි. "සුරක්ෂිත සරල යුගල කිරීම", Bluetooth Core 4.2-5.4 පිරිවිතරයන්ට අනුකූල වේ. හඳුනාගත් දුර්වලතා වල ප්‍රායෝගික යෙදුමේ නිරූපණයක් ලෙස, කලින් යුගල කළ බ්ලූටූත් උපාංග අතර සම්බන්ධතාවයට සම්බන්ධ වීමට අපට ඉඩ සලසන ප්‍රහාර විකල්ප 6ක් සංවර්ධනය කර ඇත. ප්‍රහාරක ක්‍රම ක්‍රියාත්මක කිරීම සහ අවදානම් පරීක්ෂා කිරීම සඳහා උපයෝගිතා සහිත කේතය GitHub හි ප්‍රකාශයට පත් කෙරේ.

ස්ථිර යතුරක් තීරණය කිරීමේදී සැසි යතුරු සම්මුතියට ප්‍රතිරෝධය දක්වන (ස්ථිර යතුරු වලින් එකක් සම්මුතියකට තුඩු නොදිය යුතු) ඉදිරි රහස්‍යභාවය (ඉදිරි සහ අනාගත රහස්‍යභාවය) සාක්ෂාත් කර ගැනීම සඳහා වන ප්‍රමිතියේ විස්තර කර ඇති යාන්ත්‍රණ විශ්ලේෂණය කිරීමේදී දුර්වලතා හඳුනා ගන්නා ලදී. කලින් බාධා කළ හෝ අනාගත සැසිවල විකේතනය කිරීමට සහ සැසි යතුරු නැවත භාවිතා කිරීමට (එක් සැසියක යතුරක් තවත් සැසියකට අදාළ නොවිය යුතුය). සොයාගත් දුර්වලතා මඟින් නිශ්චිත ආරක්ෂාව මඟ හැරීමට සහ විවිධ සැසිවලදී විශ්වාස කළ නොහැකි සැසි යතුරක් නැවත භාවිත කිරීමට හැකි වේ. දුර්වලතා මූලික ප්‍රමිතියේ දෝෂ නිසා ඇතිවේ, තනි තනි බ්ලූටූත් ස්ටැක් සඳහා විශේෂිත නොවේ, සහ විවිධ නිෂ්පාදකයන්ගේ චිප්ස් වල දක්නට ලැබේ.

BLUFFS - MITM ප්‍රහාරයකට ඉඩ දෙන Bluetooth හි දුර්වලතා

යෝජිත ප්‍රහාරක ක්‍රම මඟින් සම්භාව්‍ය (LSC, යල් පැන ගිය ගුප්ත ලේඛන ප්‍රාථමික මත පදනම් වූ ලෙගසි ආරක්‍ෂිත සම්බන්ධතා) සහ ආරක්‍ෂිත (SC, ECDH සහ AES-CCM මත පදනම් වූ ආරක්‍ෂිත සම්බන්ධතා) පද්ධතිය සහ පර්යන්ත උපාංගයක් අතර බ්ලූටූත් සම්බන්ධතා සංවිධානය කිරීම සඳහා විවිධ විකල්ප ක්‍රියාත්මක කරයි. MITM සම්බන්ධතා සංවිධානය කිරීම මෙන්ම LSC සහ SC මාදිලිවල සම්බන්ධතා සඳහා ප්‍රහාර. සම්මතයට අනුකූල වන සියලුම බ්ලූටූත් ක්‍රියාත්මක කිරීම් BLUFFS ප්‍රහාරයේ යම් ප්‍රභේදයකට ගොදුරු විය හැකි බව උපකල්පනය කෙරේ. මෙම ක්‍රමය Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell සහ Xiaomi වැනි සමාගම් වල උපාංග 18ක ප්‍රදර්ශනය කරන ලදී.

BLUFFS - MITM ප්‍රහාරයකට ඉඩ දෙන Bluetooth හි දුර්වලතා

සම්බන්ධතා සාකච්ඡා ක්‍රියාවලියේදී හැකි අවම එන්ට්‍රොපිය සඳහන් කිරීමෙන් සහ නොසලකා හැරීමෙන් පැරණි LSC මාදිලිය සහ විශ්වාස කළ නොහැකි කෙටි සැසි යතුරක් (SK) භාවිතා කිරීමට සම්බන්ධතාවයකට බල කිරීමේ හැකියාව ප්‍රමිතිය උල්ලංඝනය නොකර අවදානම් වල සාරය පහත වැටේ. ස්ථිර ආදාන පරාමිති මත පදනම්ව සැසි යතුරක් උත්පාදනය කිරීමට තුඩු දෙන සත්‍යාපන පරාමිති (CR) සමඟ ප්‍රතිචාරයේ අන්තර්ගතය (සැසි යතුර SK ස්ථීර යතුරෙන් (PK) KDF ලෙස ගණනය කරනු ලබන අතර සැසිය තුළ එකඟ වූ පරාමිති) . උදාහරණයක් ලෙස, MITM ප්‍රහාරයක් අතරතුර, ප්‍රහාරකයෙකුට සැසි සාකච්ඡා ක්‍රියාවලියේදී පරාමිති 𝐴𝐶 සහ 𝑆𝐷 ශුන්‍ය අගයන් සමඟ ප්‍රතිස්ථාපනය කළ හැකි අතර, එන්ට්‍රොපි 𝑆𝐸 1 ට සකසන්න, එය සැසි යතුරක් සෑදීමට තුඩු දෙනු ඇත. 1 byte (සම්මත අවම එන්ට්‍රොපි ප්‍රමාණය බයිට් 7 (බිට් 56) වේ, එය DES යතුරු තේරීමේ විශ්වසනීයත්වය හා සැසඳිය හැක).

සම්බන්ධතා සාකච්ඡා අතරතුර කෙටි යතුරක් භාවිතා කිරීමට ප්‍රහාරකයා සමත් වූවා නම්, සංකේතනය සඳහා භාවිතා කරන ස්ථිර යතුර (PK) තීරණය කිරීමට සහ උපාංග අතර ගමනාගමනය විකේතනය කිරීමට ඔහුට තිරිසන් බලය භාවිතා කළ හැකිය. MITM ප්‍රහාරයක් එකම සංකේතාංකන යතුර භාවිතා කිරීම අවුලුවාලිය හැකි බැවින්, මෙම යතුර සොයාගතහොත්, ප්‍රහාරකයා විසින් බාධා කරන ලද සියලුම අතීත සහ අනාගත සැසි විකේතනය කිරීමට එය භාවිතා කළ හැක.

BLUFFS - MITM ප්‍රහාරයකට ඉඩ දෙන Bluetooth හි දුර්වලතා

දුර්වලතා අවහිර කිරීම සඳහා, පර්යේෂකයා විසින් LMP ප්‍රොටෝකෝලය පුළුල් කරන ප්‍රමිතියට වෙනස්කම් කිරීමට සහ LSC මාදිලියේ යතුරු ජනනය කිරීමේදී KDF (යතුරු ව්‍යුත්පන්න ශ්‍රිතය) භාවිතා කිරීමේ තර්කය වෙනස් කිරීමට යෝජනා කළේය. වෙනස් කිරීම පසුපසට ගැළපුම බිඳ නොදමනු ඇත, නමුත් දිගු කරන ලද LMP විධානය සක්‍රීය කිරීමට සහ අමතර බයිට් 48ක් යැවීමට හේතු වේ. බ්ලූටූත් ප්‍රමිතීන් වර්ධනය කිරීමේ වගකීම දරන Bluetooth SIG, ආරක්ෂක පියවරක් ලෙස බයිට් 7ක් දක්වා ප්‍රමාණයේ යතුරු සහිත සංකේතාත්මක සන්නිවේදන නාලිකාවක් හරහා සම්බන්ධතා ප්‍රතික්ෂේප කිරීමට යෝජනා කර ඇත. සෑම විටම ආරක්‍ෂිත මාදිලිය 4 භාවිතා කරන ක්‍රියාත්මක කිරීම් 4 මට්ටමේ බයිට් 16ක් දක්වා යතුරු සමඟ සම්බන්ධතා ප්‍රතික්ෂේප කිරීමට දිරිමත් කරනු ලැබේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න