BLUFFS - kerentanan dina Bluetooth anu ngamungkinkeun serangan MITM

Daniele Antonioli, panaliti kaamanan Bluetooth anu sateuacana ngembangkeun téknik serangan BIAS, BLUR sareng KNOB, parantos ngaidentipikasi dua kerentanan anyar (CVE-2023-24023) dina mékanisme rundingan sési Bluetooth, mangaruhan sadaya palaksanaan Bluetooth anu ngadukung modeu Sambungan Aman. "Pasangan Sederhana Aman", saluyu sareng spésifikasi Bluetooth Core 4.2-5.4. Salaku demonstrasi aplikasi praktis tina kerentanan anu diidentifikasi, 6 pilihan serangan parantos dikembangkeun anu ngamungkinkeun urang ngaganjel kana sambungan antara alat Bluetooth anu dipasangkeun sateuacana. Kodeu sareng palaksanaan metode serangan sareng utilitas pikeun mariksa kerentanan diterbitkeun dina GitHub.

Kerentanan diidentifikasi nalika analisa mékanisme anu dijelaskeun dina standar pikeun ngahontal rusiah maju (Maju sareng Rasiah Kahareup), anu ngahalangan kompromi konci sési dina hal nangtukeun konci permanén (kompromi salah sahiji konci permanén henteu kedah mingpin. ka dekripsi tina sesi saméméhna disadap atawa nu bakal datang) jeung make deui kenop sési konci (konci ti hiji sési teu kudu lumaku pikeun sési séjén). Kerentanan anu dipendakan ngamungkinkeun pikeun ngaliwat panyalindungan anu khusus sareng nganggo deui konci sési anu henteu dipercaya dina sési anu béda. Kerentanan disababkeun ku cacad dina standar dasar, henteu khusus pikeun tumpukan Bluetooth individu, sareng muncul dina chip ti pabrik anu béda.

BLUFFS - kerentanan dina Bluetooth anu ngamungkinkeun serangan MITM

Metodeu serangan anu diusulkeun ngalaksanakeun pilihan anu béda pikeun ngatur spoofing klasik (LSC, Legacy Secure Connections dumasar kana primitif kriptografis luntur) sareng aman (SC, Secure Connections dumasar kana ECDH sareng AES-CCM) sambungan Bluetooth antara sistem sareng alat periferal, sapertos ogé ngatur sambungan MITM, serangan pikeun sambungan dina modeu LSC jeung SC. Hal ieu dianggap yén sakabéh palaksanaan Bluetooth nu sasuai jeung standar anu rentan ka sababaraha varian tina serangan BLUFFS. Metoda ieu nunjukkeun dina 18 alat ti perusahaan sapertos Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell sareng Xiaomi.

BLUFFS - kerentanan dina Bluetooth anu ngamungkinkeun serangan MITM

Intina tina kerentanan ngagentos kana kamampuan, tanpa ngalanggar standar, pikeun maksa sambungan nganggo modeu LSC anu lami sareng konci sési pondok (SK) anu teu tiasa dipercaya, ku netepkeun éntropi minimum anu mungkin salami prosés negosiasi sambungan sareng teu malire eusi réspon jeung parameter auténtikasi (CR), nu ngakibatkeun generasi konci sési dumasar kana parameter input permanén (konci sési SK diitung salaku KDF tina konci permanén (PK) jeung parameter sapuk kana mangsa sési) . Salaku conto, nalika serangan MITM, panyerang tiasa ngagentos parameter 𝐴𝐶 sareng 𝑆𝐷 ku nilai nol salami prosés negosiasi sési, sareng nyetél éntropi 𝑆𝐸 ka 1, anu bakal ngakibatkeun formasi konci sési 𝑆𝐾 kalayan éntropi saleresna. 1 bait (ukuran éntropi minimum standar nyaéta 7 bait (56 bit), anu tiasa dibandingkeun sareng réliabilitas pikeun pilihan konci DES).

Upami panyerang tiasa ngahontal panggunaan konci anu langkung pondok salami rundingan sambungan, maka anjeunna tiasa nganggo gaya kasar pikeun nangtukeun konci permanén (PK) anu dianggo pikeun énkripsi sareng ngahontal dekripsi lalu lintas antara alat. Kusabab serangan MITM tiasa memicu pamakean konci enkripsi anu sami, upami konci ieu kapendak, éta tiasa dianggo pikeun ngadekrip sadaya sesi anu katukang sareng anu bakal datang anu dicegat ku panyerang.

BLUFFS - kerentanan dina Bluetooth anu ngamungkinkeun serangan MITM

Pikeun meungpeuk kerentanan, panalungtik ngusulkeun parobihan kana standar anu ngalegaan protokol LMP sareng ngarobih logika ngagunakeun KDF (Key Derivation Function) nalika ngahasilkeun konci dina modeu LSC. Parobihan éta henteu ngarobih kasaluyuan mundur, tapi nyababkeun paréntah LMP anu diperpanjang diaktipkeun sareng dikirimkeun 48 bait tambahan. Bluetooth SIG, anu tanggung jawab pikeun ngembangkeun standar Bluetooth, parantos ngusulkeun nolak sambungan dina saluran komunikasi énkripsi kalayan konci ukuranana dugi ka 7 bait salaku ukuran kaamanan. Palaksanaan anu salawasna ngagunakeun Mode Kaamanan 4 Tingkat 4 didorong pikeun nampik sambungan kalayan konci nepi ka 16 bait ukuranana.

sumber: opennet.ru

Tambahkeun komentar