BIAS, BLUR மற்றும் KNOB தாக்குதல் நுட்பங்களை முன்னர் உருவாக்கிய புளூடூத் பாதுகாப்பு ஆராய்ச்சியாளர் டேனியல் அன்டோனியோலி, புளூடூத் அமர்வு பேச்சுவார்த்தை பொறிமுறையில் இரண்டு புதிய பாதிப்புகளை (CVE-2023-24023) கண்டறிந்துள்ளார், இது பாதுகாப்பான இணைப்பு முறைகளை ஆதரிக்கும் அனைத்து புளூடூத் செயலாக்கங்களையும் பாதிக்கிறது. "பாதுகாப்பான எளிய இணைத்தல்", புளூடூத் கோர் 4.2-5.4 விவரக்குறிப்புகளுக்கு இணங்குகிறது. அடையாளம் காணப்பட்ட பாதிப்புகளின் நடைமுறை பயன்பாட்டிற்கான ஒரு விளக்கமாக, 6 தாக்குதல் விருப்பங்கள் உருவாக்கப்பட்டுள்ளன, அவை முன்னர் இணைக்கப்பட்ட புளூடூத் சாதனங்களுக்கிடையேயான தொடர்பைப் பெற அனுமதிக்கின்றன. தாக்குதல் முறைகள் மற்றும் பாதிப்புகளைச் சரிபார்ப்பதற்கான பயன்பாடுகளுடன் குறியீடு GitHub இல் வெளியிடப்பட்டுள்ளது.
முன்னோக்கி ரகசியத்தை (முன்னோக்கி மற்றும் எதிர்கால ரகசியம்) அடைவதற்கான தரநிலையில் விவரிக்கப்பட்டுள்ள வழிமுறைகளின் பகுப்பாய்வின் போது பாதிப்புகள் அடையாளம் காணப்பட்டன, இது ஒரு நிரந்தர விசையை தீர்மானிக்கும் விஷயத்தில் அமர்வு விசைகளின் சமரசத்தை எதிர்க்கும் (நிரந்தர விசைகளில் ஒன்றை சமரசம் செய்யக்கூடாது. முன்பு இடைமறித்த அல்லது எதிர்கால அமர்வுகளின் மறைகுறியாக்கம் மற்றும் அமர்வு விசைகளின் மறுபயன்பாடு (ஒரு அமர்வின் விசை மற்றொரு அமர்வுக்கு பொருந்தாது). கண்டறியப்பட்ட பாதிப்புகள், குறிப்பிட்ட பாதுகாப்பைத் தவிர்த்து, வெவ்வேறு அமர்வுகளில் நம்பகமற்ற அமர்வு விசையை மீண்டும் பயன்படுத்துவதை சாத்தியமாக்குகிறது. அடிப்படைத் தரத்தில் உள்ள குறைபாடுகளால் பாதிப்புகள் ஏற்படுகின்றன, அவை தனிப்பட்ட புளூடூத் அடுக்குகளுக்குக் குறிப்பிட்டவை அல்ல, மேலும் வெவ்வேறு உற்பத்தியாளர்களின் சில்லுகளில் தோன்றும்.
முன்மொழியப்பட்ட தாக்குதல் முறைகள் கிளாசிக் (LSC, காலாவதியான கிரிப்டோகிராஃபிக் ப்ரிமிட்டிவ்களை அடிப்படையாகக் கொண்ட மரபு பாதுகாப்பான இணைப்புகள்) மற்றும் பாதுகாப்பான (SC, ECDH மற்றும் AES-CCM அடிப்படையிலான பாதுகாப்பான இணைப்புகள்) ஸ்பூஃபிங்கை ஒழுங்கமைப்பதற்கான வெவ்வேறு விருப்பங்களைச் செயல்படுத்துகிறது. MITM இணைப்புகளை ஒழுங்கமைத்தல், LSC மற்றும் SC முறைகளில் இணைப்புகளுக்கான தாக்குதல்கள். தரநிலைக்கு இணங்கும் அனைத்து புளூடூத் செயலாக்கங்களும் BLUFFS தாக்குதலின் சில மாறுபாடுகளுக்கு ஆளாகின்றன என்று கருதப்படுகிறது. Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell மற்றும் Xiaomi போன்ற நிறுவனங்களின் 18 சாதனங்களில் இந்த முறை நிரூபிக்கப்பட்டது.
பாதிப்புகளின் சாராம்சம், தரநிலையை மீறாமல், இணைப்பு பேச்சுவார்த்தையின் போது குறைந்தபட்ச சாத்தியமான என்ட்ரோபியைக் குறிப்பிடுவதன் மூலம், பழைய LSC பயன்முறை மற்றும் நம்பமுடியாத குறுகிய அமர்வு விசை (SK) ஆகியவற்றைப் பயன்படுத்த ஒரு இணைப்பை கட்டாயப்படுத்தும் திறனைக் குறைக்கிறது. அங்கீகார அளவுருக்கள் (CR) உடன் பதிலின் உள்ளடக்கங்கள், இது நிரந்தர உள்ளீட்டு அளவுருக்களின் அடிப்படையில் அமர்வு விசையை உருவாக்க வழிவகுக்கிறது (அமர்வு விசை SK ஆனது நிரந்தர விசை (PK) மற்றும் அமர்வின் போது ஒப்புக் கொள்ளப்பட்ட அளவுருக்கள் ஆகியவற்றிலிருந்து KDF ஆக கணக்கிடப்படுகிறது) . எடுத்துக்காட்டாக, MITM தாக்குதலின் போது, தாக்குபவர், அமர்வு பேச்சுவார்த்தை செயல்பாட்டின் போது அளவுருக்கள் 𝐴𝐶 மற்றும் 𝑆𝐷 பூஜ்ஜிய மதிப்புகளுடன் மாற்றலாம், மேலும் என்ட்ரோபியை 1 ஆக அமைக்கலாம், இது ஒரு அமர்வு விசையை உருவாக்க வழிவகுக்கும். 1 பைட் (நிலையான குறைந்தபட்ச என்ட்ரோபி அளவு 7 பைட்டுகள் (56 பிட்கள்) ஆகும், இது DES விசை தேர்வுக்கு நம்பகத்தன்மையுடன் ஒப்பிடத்தக்கது).
இணைப்பு பேச்சுவார்த்தையின் போது தாக்குபவர் ஒரு குறுகிய விசையைப் பயன்படுத்த முடிந்தால், அவர் முரட்டு சக்தியைப் பயன்படுத்தி குறியாக்கத்திற்குப் பயன்படுத்தப்படும் நிரந்தர விசையை (PK) தீர்மானிக்கலாம் மற்றும் சாதனங்களுக்கு இடையில் போக்குவரத்தை மறைகுறியாக்க முடியும். MITM தாக்குதல் அதே குறியாக்க விசையின் பயன்பாட்டைத் தூண்டும் என்பதால், இந்த விசை கண்டறியப்பட்டால், தாக்குபவர் இடைமறிக்கும் அனைத்து கடந்த மற்றும் எதிர்கால அமர்வுகளையும் மறைகுறியாக்க இதைப் பயன்படுத்தலாம்.
பாதிப்புகளைத் தடுக்க, LMP நெறிமுறையை விரிவுபடுத்தும் தரநிலையில் மாற்றங்களைச் செய்ய ஆராய்ச்சியாளர் முன்மொழிந்தார் மற்றும் LSC பயன்முறையில் விசைகளை உருவாக்கும் போது KDF (Key derivation Function) ஐப் பயன்படுத்துவதற்கான தர்க்கத்தை மாற்றினார். இந்த மாற்றம் பின்னோக்கி இணக்கத்தன்மையை உடைக்காது, ஆனால் நீட்டிக்கப்பட்ட LMP கட்டளையை இயக்கி மேலும் 48 பைட்டுகள் அனுப்பப்படும். புளூடூத் தரநிலைகளை உருவாக்குவதற்குப் பொறுப்பான புளூடூத் எஸ்ஐஜி, பாதுகாப்பு நடவடிக்கையாக 7 பைட்டுகள் வரையிலான விசைகளைக் கொண்ட மறைகுறியாக்கப்பட்ட தகவல்தொடர்பு சேனல் மூலம் இணைப்புகளை நிராகரிக்க முன்மொழிந்துள்ளது. எப்போதும் பாதுகாப்பு பயன்முறை 4 நிலை 4 ஐப் பயன்படுத்தும் செயலாக்கங்கள் 16 பைட்டுகள் வரையிலான விசைகளுடன் இணைப்புகளை நிராகரிக்க ஊக்குவிக்கப்படுகின்றன.
ஆதாரம்: opennet.ru