KNOB-attack för att fånga upp krypterad Bluetooth-trafik

Avslöjat uppgifter om attacken KNOPP (Key Negotiation Of Bluetooth), som låter dig organisera avlyssning och ersättning av information i krypterad Bluetooth-trafik. Genom att ha förmågan att blockera den direkta överföringen av paket under förhandlingsprocessen för Bluetooth-enheter kan en angripare uppnå användningen av nycklar som endast innehåller 1 byte entropi för en session, vilket tillåter användningen av en brute-force-metod för att bestämma krypteringen nyckel.

Problemet orsakas av brister (CVE-2019-9506) i Bluetooth BR/EDR Core 5.1-specifikationen och tidigare versioner, som tillåter användning av för korta krypteringsnycklar och inte hindrar en angripare från att störa i anslutningsförhandlingsstadiet att falla. tillbaka till sådana opålitliga nycklar (paket kan ersättas av en oautentiserad angripare). Attacken kan utföras i det ögonblick som enheterna förhandlar om en anslutning (redan etablerade sessioner kan inte attackeras) och är endast effektiv för anslutningar i BR/EDR-lägen (Bluetooth Basic Rate/Enhanced Data Rate) om båda enheterna är sårbara. Om nyckeln väljs framgångsrikt kan angriparen dekryptera de överförda data och, utan offrets vetskap, ersätta godtycklig chiffertext i trafiken.

När en anslutning upprättas mellan två Bluetooth-kontroller A och B, kan kontrollenhet A, efter autentisering med en länknyckel, föreslå att använda 16 byte av entropi för krypteringsnyckeln, och kontrollenhet B kan acceptera detta värde eller ange ett lägre värde, i fall om det inte är möjligt att generera en nyckel av den föreslagna storleken. Som svar kan styrenhet A acceptera svarsförslaget och aktivera den krypterade kommunikationskanalen. I detta skede av parameterförhandling används inte kryptering, så en angripare har möjlighet att kila datautbyte mellan styrenheter och ersätta ett paket med den föreslagna entropistorleken. Eftersom den giltiga nyckelstorleken varierar från 1 till 16 byte, kommer den andra styrenheten att acceptera detta värde och skicka sin bekräftelse som indikerar en liknande storlek.

KNOB-attack för att fånga upp krypterad Bluetooth-trafik

För att reproducera sårbarheten i laboratorieförhållanden (angriparens aktivitet avgavs på en av enheterna), föreslogs det
prototyp verktygslåda att utföra en attack.
För en riktig attack måste angriparen vara i mottagningsområdet för offrens enheter och ha förmågan att kort blockera signalen från varje enhet, vilket föreslås implementeras genom signalmanipulation eller reaktiv störning.

Bluetooth SIG, organisationen som ansvarar för att utveckla Bluetooth-standarder, опубликовала justering av specifikationsnumret 11838, där åtgärder för att blockera sårbarheten föreslås för implementering av tillverkare (minsta krypteringsnyckelstorlek har ökats från 1 till 7). Problem visas i Alla standardkompatibla Bluetooth-stackar och firmware för Bluetooth-chip, inklusive produkter IntelBroadcom lenovo, Apple, Microsoft, Qualcomm, Linux, Android, björnbär и Cisco (av 14 testade marker var alla sårbara). In i Linux-kärnan Bluetooth-stacken infördes en fix för att tillåta att minimistorleken för krypteringsnyckeln ändras.

Källa: opennet.ru

Lägg en kommentar