மறைகுறியாக்கப்பட்ட புளூடூத் போக்குவரத்தை இடைமறிக்க KNOB தாக்குதல்

வெளிப்படுத்தப்பட்டது தரவு об атаке KNOB (Key Negotiation Of Bluetooth), позволяющей организовать перехват и подстановку информации в шифрованном Bluetooth-трафике. Имея возможность блокировать прямую передачу пакетов в процессе согласования соединения Bluetooth-устройств, атакующий может добиться задействования для сеанса ключей, содержащих всего 1 байт энтропии, что позволяет применить метод прямого перебора (brute-force) для определения ключа шифрования.

Проблема вызвана недоработками (CVE-2019-9506) в спецификации Bluetooth BR/EDR Core 5.1 и более ранних версиях, допускающих использование слишком коротких ключей шифрования и не препятствующими вмешательству атакующего на этапе согласования соединения для отката на подобные ненадёжные ключи (возможна подстановка пакетов неаутентифицированным атакующим). Атака может быть совершена в момент согласования соединения устройств (уже установленные сеансы не могут быть атакованы) и эффективна только для соединений в режимах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), если оба устройства подвержены уязвимости. В случае успешного подбора ключа злоумышленник может расшифровать передаваемые данные и незаметно от жертвы выполнить подстановку в трафик произвольного шифротекста.

При установке соединения между двумя Bluetooth-контроллерами A и B контроллер A после аутентификации по канальному ключу (link key) может предложить использовать для ключа шифрования (encryption key) 16 байт энтропии, а контроллер B может согласиться с этим значением или указать меньшее значение, в случае если не имеет возможности сформировать ключ предложенного размера. В ответ контроллер A может принять ответное предложение и активировать шифрованный канал связи. На данном этапе согласования параметров не применяется шифрование, поэтому атакующий имеет возможность вклиниться в обмен данными между контроллерами и подменить пакет с предложенным размером энтропии. Так как допустимый размер ключа варьируется от 1 до 16 байт, второй контроллер примет данное значение и отправит своё подтверждение с указанием аналогичного размера.

மறைகுறியாக்கப்பட்ட புளூடூத் போக்குவரத்தை இடைமறிக்க KNOB தாக்குதல்

Для воспроизведения уязвимости в лабораторных условиях (активность злоумышленника эмитировалась на одном из устройств) предложен
прототип инструментария для проведения атаки.
Для реальной атаки атакующий должен быть в зоне приёма устройств жертв и иметь возможность кратковременного блокирования сигнала от каждого устройства, что предлагается реализовать через манипулирование сигналом или реактивное глушение.

புளூடூத் SIG, புளூடூத் தரநிலைகளை உருவாக்குவதற்கு பொறுப்பான அமைப்பு, வெளியிடப்பட்ட корректировку спецификации под номером 11838, в которой для реализации производителями предложены меры для блокирования уязвимости (минимальный размер ключа шифрования повышен с 1 до 7). Проблема வெளிப்படுத்தப்படுகிறது இல் всех соответствующих стандарту Bluetooth-стеках и прошивках Bluetooth-чипов, включая продукты இன்டெல், Broadcom, லெனோவா, Apple, Microsoft, Qualcomm, Linux, அண்ட்ராய்டு, பிளாக்பெர்ரி и சிஸ்கோ (из 14 протестированных чипов все оказались уязвимы). В Bluetooth-стек ядра Linux அறிமுகப்படுத்தப்பட்டது исправление, позволяющее изменять минимальный размер ключа шифрования.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்