Napad KNOB za prestrezanje šifriranega prometa Bluetooth

Razkrito informacije o napadu ROK (Key Negotiation Of Bluetooth), ki vam omogoča organiziranje prestrezanja in zamenjave informacij v šifriranem prometu Bluetooth. Z zmožnostjo blokiranja neposrednega prenosa paketov med pogajalskim procesom naprav Bluetooth lahko napadalec doseže uporabo ključev, ki vsebujejo samo 1 bajt entropije za sejo, kar omogoča uporabo metode surove sile za ugotavljanje šifrirni ključ.

Težavo povzročajo napake (CVE-2019-9506) v specifikaciji Bluetooth BR/EDR Core 5.1 in starejših različicah, ki dovoljujejo uporabo prekratkih šifrirnih ključev in ne preprečujejo napadalcu, da bi posegel v fazi pogajanj o povezavi, da bi padel nazaj k takšnim nezanesljivim ključem (pakete lahko nadomesti napadalec brez pristnosti). Napad se lahko izvede v trenutku, ko se napravi pogajata o povezavi (že vzpostavljenih sej ni mogoče napadati) in je učinkovit samo za povezave v načinih BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), če sta obe napravi ranljivi. Če je ključ uspešno izbran, lahko napadalec dešifrira poslane podatke in, ne da bi žrtev vedela, v promet nadomesti poljubno šifrirano besedilo.

Pri vzpostavljanju povezave med dvema krmilnikoma Bluetooth A in B lahko krmilnik A po preverjanju pristnosti s povezovalnim ključem predlaga uporabo 16 bajtov entropije za šifrirni ključ, krmilnik B pa se lahko strinja s to vrednostjo ali določi nižjo vrednost v če ključa predlagane velikosti ni mogoče ustvariti. V odgovor lahko krmilnik A sprejme predlog odgovora in aktivira šifriran komunikacijski kanal. Na tej stopnji pogajanja o parametrih se šifriranje ne uporablja, tako da ima napadalec možnost zagozditi izmenjavo podatkov med krmilniki in zamenjati paket s predlagano velikostjo entropije. Ker se veljavna velikost ključa spreminja od 1 do 16 bajtov, bo drugi krmilnik sprejel to vrednost in poslal svojo potrditev, ki označuje podobno velikost.

Napad KNOB za prestrezanje šifriranega prometa Bluetooth

Za reprodukcijo ranljivosti v laboratorijskih pogojih (dejavnost napadalca je bila oddana na eni od naprav) je bilo predlagano
prototipni komplet orodij izvesti napad.
Za resničen napad mora biti napadalec v sprejemnem območju naprav žrtev in imeti možnost za kratek čas blokirati signal iz vsake naprave, kar naj bi se izvajalo z manipulacijo signala ali reaktivnim motenjem.

Bluetooth SIG, organizacija, odgovorna za razvoj standardov Bluetooth, objavljeno prilagoditev specifikacije številka 11838, v kateri so ukrepi za blokiranje ranljivosti predlagani za izvedbo s strani proizvajalcev (najmanjša velikost šifrirnega ključa je bila povečana z 1 na 7). Problem se kaže v Vse standardno združljivi skladi Bluetooth in vdelana programska oprema čipa Bluetooth, vključno z izdelki IntelBroadcom Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Blackberry и Cisco (od 14 testiranih čipov so bili vsi ranljivi). V sklad Bluetooth jedra Linuxa predstavljen popravek, ki omogoča spreminjanje najmanjše velikosti šifrirnega ključa.

Vir: opennet.ru

Dodaj komentar