БЛУФФС - рањивости у Блуетоотх-у које дозвољавају МИТМ напад

Даниеле Антониоли, истраживач Блуетоотх безбедности који је претходно развио технике напада БИАС, БЛУР и КНОБ, идентификовао је две нове рањивости (ЦВЕ-2023-24023) у механизму преговора о Блуетоотх сесији, које утичу на све Блуетоотх имплементације које подржавају режиме безбедних веза. „Сецуре Симпле Паиринг“, у складу са Блуетоотх Цоре 4.2-5.4 спецификацијама. Као демонстрација практичне примене идентификованих рањивости, развијено је 6 опција напада које нам омогућавају да уђемо у везу између претходно упарених Блуетоотх уређаја. Код са имплементацијом метода напада и услужни програми за проверу рањивости објављени су на ГитХуб-у.

Рањивости су идентификоване током анализе механизама описаних у стандарду за постизање унапред тајности (Форвард анд Футуре Сецреци), који се супротстављају компромитовању кључева сесије у случају одређивања трајног кључа (компромитовање једног од сталних кључева не би требало да води на дешифровање претходно пресретнутих или будућих сесија) и поновну употребу кључева кључева сесије (кључ из једне сесије не би требало да буде применљив на другу сесију). Пронађене рањивости омогућавају да се заобиђе наведена заштита и поново користи непоуздани кључ сесије у различитим сесијама. Рањивости су узроковане недостацима у основном стандарду, нису специфичне за појединачне Блуетоотх стекове и појављују се у чиповима различитих произвођача.

БЛУФФС - рањивости у Блуетоотх-у које дозвољавају МИТМ напад

Предложене методе напада имплементирају различите опције за организовање лажирања класичних (ЛСЦ, наслеђене безбедне везе засноване на застарелим криптографским примитивима) и безбедних (СЦ, безбедне везе засноване на ЕЦДХ и АЕС-ЦЦМ) Блуетоотх веза између система и периферног уређаја, нпр. као и организовање МИТМ веза.напади на везе у ЛСЦ и СЦ режимима. Претпоставља се да су све Блуетоотх имплементације које су у складу са стандардом подложне некој варијанти БЛУФФС напада. Метода је демонстрирана на 18 уређаја компанија као што су Интел, Броадцом, Аппле, Гоогле, Мицрософт, ЦСР, Логитецх, Инфинеон, Босе, Делл и Ксиаоми.

БЛУФФС - рањивости у Блуетоотх-у које дозвољавају МИТМ напад

Суштина рањивости се своди на могућност, без кршења стандарда, да се конекција натера да користи стари ЛСЦ режим и непоуздани кратки кључ сесије (СК), тако што ће се специфицирати минимална могућа ентропија током процеса преговарања о вези и игнорисати садржај одговора са параметрима аутентикације (ЦР), што доводи до генерисања кључа сесије на основу трајних улазних параметара (кључ сесије СК се израчунава као КДФ из трајног кључа (ПК) и параметара договорених током сесије) . На пример, током МИТМ напада, нападач може да замени параметре 𝐴𝐶 и 𝑆𝐷 са нултим вредностима током процеса преговарања сесије и подеси ентропију 𝑆𝐸 на 1, што ће довести до формирања кључа сесије 𝑆𝐾 са стварним ентропија од 1 бајта (стандардна минимална величина ентропије је 7 бајтова (56 бита), што је упоредиво по поузданости са ДЕС избором кључа).

Ако је нападач успео да постигне употребу краћег кључа током преговора о повезивању, онда може да употреби грубу силу да одреди трајни кључ (ПК) који се користи за шифровање и постигне дешифровање саобраћаја између уређаја. Пошто МИТМ напад може покренути употребу истог кључа за шифровање, ако се овај кључ пронађе, може се користити за дешифровање свих прошлих и будућих сесија које је нападач пресрео.

БЛУФФС - рањивости у Блуетоотх-у које дозвољавају МИТМ напад

Да би блокирао рањивости, истраживач је предложио да се унесу измене стандарда које проширују ЛМП протокол и мењају логику коришћења КДФ (Кеи Дериватион Фунцтион) приликом генерисања кључева у ЛСЦ режиму. Промена не нарушава компатибилност уназад, али узрокује да се проширена ЛМП команда омогући и да се пошаље додатних 48 бајтова. Блуетоотх СИГ, који је одговоран за развој Блуетоотх стандарда, предложио је одбијање конекција преко шифрованог комуникационог канала са кључевима величине до 7 бајтова као меру безбедности. Имплементације које увек користе сигурносни режим 4, ниво 4, подстичу се да одбију везе са кључевима величине до 16 бајтова.

Извор: опеннет.ру

Додај коментар