BLUFFS - dobësi në Bluetooth që lejojnë një sulm MITM

Daniele Antonioli, një studiues i sigurisë Bluetooth, i cili më parë zhvilloi teknikat e sulmit BIAS, BLUR dhe KNOB, ka identifikuar dy dobësi të reja (CVE-2023-24023) në mekanizmin e negociatave të sesionit Bluetooth, duke ndikuar në të gjitha implementimet Bluetooth që mbështesin mënyrat e Lidhjeve të Sigurta. " dhe "Secure Simple Pairing", në përputhje me specifikimet Bluetooth Core 4.2-5.4. Si një demonstrim i zbatimit praktik të dobësive të identifikuara, janë zhvilluar 6 opsione sulmi që na lejojnë të futemi në lidhjen midis pajisjeve Bluetooth të çiftuara më parë. Kodi me zbatimin e metodave të sulmit dhe shërbimeve për kontrollimin e dobësive janë publikuar në GitHub.

Dobësitë u identifikuan gjatë analizës së mekanizmave të përshkruar në standardin për arritjen e sekretit të përparshëm (Forward and Future Secrecy), të cilat kundërshtojnë kompromisin e çelësave të sesionit në rastin e përcaktimit të një çelësi të përhershëm (kompromentimi i një prej çelësave të përhershëm nuk duhet të çojë për deshifrimin e seancave të përgjuara më parë ose të ardhshme) dhe ripërdorimin e çelësave të çelësave të sesionit (një çelës nga një sesion nuk duhet të zbatohet për një sesion tjetër). Dobësitë e gjetura bëjnë të mundur anashkalimin e mbrojtjes së specifikuar dhe ripërdorimin e një çelësi sesioni jo të besueshëm në sesione të ndryshme. Dobësitë shkaktohen nga defekte në standardin bazë, nuk janë specifike për grupe individuale Bluetooth dhe shfaqen në çipa nga prodhues të ndryshëm.

BLUFFS - dobësi në Bluetooth që lejojnë një sulm MITM

Metodat e propozuara të sulmit zbatojnë opsione të ndryshme për organizimin e mashtrimit të lidhjeve klasike (LSC, Lidhjet e Sigurta të Trashëgimia të bazuara në primitive kriptografike të vjetruara) dhe të sigurta (SC, Lidhje të Sigurta bazuar në ECDH dhe AES-CCM) midis sistemit dhe një pajisjeje periferike, si si dhe organizimi i lidhjeve MITM.sulmet për lidhjet në modalitetet LSC dhe SC. Supozohet se të gjitha implementimet Bluetooth që përputhen me standardin janë të ndjeshme ndaj disa varianteve të sulmit BLUFFS. Metoda u demonstrua në 18 pajisje nga kompani të tilla si Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell dhe Xiaomi.

BLUFFS - dobësi në Bluetooth që lejojnë një sulm MITM

Thelbi i dobësive zbret në aftësinë, pa shkelur standardin, për të detyruar një lidhje të përdorë modalitetin e vjetër LSC dhe një çelës jo të besueshëm të sesionit të shkurtër (SK), duke specifikuar entropinë minimale të mundshme gjatë procesit të negocimit të lidhjes dhe duke injoruar përmbajtja e përgjigjes me parametrat e vërtetimit (CR), e cila çon në gjenerimin e një çelësi sesioni bazuar në parametrat e hyrjes së përhershme (çelësi i sesionit SK llogaritet si KDF nga çelësi i përhershëm (PK) dhe parametrat për të cilët është rënë dakord gjatë seancës) . Për shembull, gjatë një sulmi MITM, një sulmues mund të zëvendësojë parametrat 𝐴𝐶 dhe 𝑆𝐷 me vlera zero gjatë procesit të negocimit të sesionit dhe të vendosë entropinë 𝑆𝐸 në 1, gjë që do të çojë në formimin e një çelësi sesioni 𝑆𝐾 me një aktual entropia prej 1 bajt (madhësia standarde minimale e entropisë është 7 bajt (56 bit), e cila është e krahasueshme në besueshmëri me zgjedhjen e çelësit DES).

Nëse sulmuesi ka arritur të arrijë përdorimin e një çelësi më të shkurtër gjatë negociatave të lidhjes, atëherë ai mund të përdorë forcën brutale për të përcaktuar çelësin e përhershëm (PK) të përdorur për enkriptim dhe për të arritur deshifrimin e trafikut midis pajisjeve. Meqenëse një sulm MITM mund të shkaktojë përdorimin e të njëjtit çelës kriptimi, nëse ky çelës gjendet, ai mund të përdoret për të deshifruar të gjitha seancat e kaluara dhe të ardhshme të përgjuara nga sulmuesi.

BLUFFS - dobësi në Bluetooth që lejojnë një sulm MITM

Për të bllokuar dobësitë, studiuesi propozoi të bëni ndryshime në standardin që zgjerojnë protokollin LMP dhe ndryshojnë logjikën e përdorimit të KDF (Funksioni i derivimit të çelësit) kur gjenerohen çelësat në modalitetin LSC. Ndryshimi nuk prish përputhshmërinë mbrapsht, por bën që komanda e zgjeruar LMP të aktivizohet dhe të dërgohen 48 bajt shtesë. Bluetooth SIG, i cili është përgjegjës për zhvillimin e standardeve Bluetooth, ka propozuar refuzimin e lidhjeve përmes një kanali komunikimi të koduar me çelësa me madhësi deri në 7 bajt si masë sigurie. Implementimet që përdorin gjithmonë modalitetin e sigurisë 4 të nivelit 4 inkurajohen të refuzojnë lidhjet me çelësa me madhësi deri në 16 bajt.

Burimi: opennet.ru

Shto një koment