BLUFFS - MITM தாக்குதலை அனுமதிக்கும் புளூடூத்தில் உள்ள பாதிப்புகள்

BIAS, BLUR மற்றும் KNOB தாக்குதல் நுட்பங்களை முன்னர் உருவாக்கிய புளூடூத் பாதுகாப்பு ஆராய்ச்சியாளர் டேனியல் அன்டோனியோலி, புளூடூத் அமர்வு பேச்சுவார்த்தை பொறிமுறையில் இரண்டு புதிய பாதிப்புகளை (CVE-2023-24023) கண்டறிந்துள்ளார், இது பாதுகாப்பான இணைப்பு முறைகளை ஆதரிக்கும் அனைத்து புளூடூத் செயலாக்கங்களையும் பாதிக்கிறது. "பாதுகாப்பான எளிய இணைத்தல்", புளூடூத் கோர் 4.2-5.4 விவரக்குறிப்புகளுக்கு இணங்குகிறது. அடையாளம் காணப்பட்ட பாதிப்புகளின் நடைமுறை பயன்பாட்டிற்கான ஒரு விளக்கமாக, 6 தாக்குதல் விருப்பங்கள் உருவாக்கப்பட்டுள்ளன, அவை முன்னர் இணைக்கப்பட்ட புளூடூத் சாதனங்களுக்கிடையேயான தொடர்பைப் பெற அனுமதிக்கின்றன. தாக்குதல் முறைகள் மற்றும் பாதிப்புகளைச் சரிபார்ப்பதற்கான பயன்பாடுகளுடன் குறியீடு GitHub இல் வெளியிடப்பட்டுள்ளது.

முன்னோக்கி ரகசியத்தை (முன்னோக்கி மற்றும் எதிர்கால ரகசியம்) அடைவதற்கான தரநிலையில் விவரிக்கப்பட்டுள்ள வழிமுறைகளின் பகுப்பாய்வின் போது பாதிப்புகள் அடையாளம் காணப்பட்டன, இது ஒரு நிரந்தர விசையை தீர்மானிக்கும் விஷயத்தில் அமர்வு விசைகளின் சமரசத்தை எதிர்க்கும் (நிரந்தர விசைகளில் ஒன்றை சமரசம் செய்யக்கூடாது. முன்பு இடைமறித்த அல்லது எதிர்கால அமர்வுகளின் மறைகுறியாக்கம் மற்றும் அமர்வு விசைகளின் மறுபயன்பாடு (ஒரு அமர்வின் விசை மற்றொரு அமர்வுக்கு பொருந்தாது). கண்டறியப்பட்ட பாதிப்புகள், குறிப்பிட்ட பாதுகாப்பைத் தவிர்த்து, வெவ்வேறு அமர்வுகளில் நம்பகமற்ற அமர்வு விசையை மீண்டும் பயன்படுத்துவதை சாத்தியமாக்குகிறது. அடிப்படைத் தரத்தில் உள்ள குறைபாடுகளால் பாதிப்புகள் ஏற்படுகின்றன, அவை தனிப்பட்ட புளூடூத் அடுக்குகளுக்குக் குறிப்பிட்டவை அல்ல, மேலும் வெவ்வேறு உற்பத்தியாளர்களின் சில்லுகளில் தோன்றும்.

BLUFFS - MITM தாக்குதலை அனுமதிக்கும் புளூடூத்தில் உள்ள பாதிப்புகள்

முன்மொழியப்பட்ட தாக்குதல் முறைகள் கிளாசிக் (LSC, காலாவதியான கிரிப்டோகிராஃபிக் ப்ரிமிட்டிவ்களை அடிப்படையாகக் கொண்ட மரபு பாதுகாப்பான இணைப்புகள்) மற்றும் பாதுகாப்பான (SC, ECDH மற்றும் AES-CCM அடிப்படையிலான பாதுகாப்பான இணைப்புகள்) ஸ்பூஃபிங்கை ஒழுங்கமைப்பதற்கான வெவ்வேறு விருப்பங்களைச் செயல்படுத்துகிறது. MITM இணைப்புகளை ஒழுங்கமைத்தல், LSC மற்றும் SC முறைகளில் இணைப்புகளுக்கான தாக்குதல்கள். தரநிலைக்கு இணங்கும் அனைத்து புளூடூத் செயலாக்கங்களும் BLUFFS தாக்குதலின் சில மாறுபாடுகளுக்கு ஆளாகின்றன என்று கருதப்படுகிறது. Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell மற்றும் Xiaomi போன்ற நிறுவனங்களின் 18 சாதனங்களில் இந்த முறை நிரூபிக்கப்பட்டது.

BLUFFS - MITM தாக்குதலை அனுமதிக்கும் புளூடூத்தில் உள்ள பாதிப்புகள்

பாதிப்புகளின் சாராம்சம், தரநிலையை மீறாமல், இணைப்பு பேச்சுவார்த்தையின் போது குறைந்தபட்ச சாத்தியமான என்ட்ரோபியைக் குறிப்பிடுவதன் மூலம், பழைய LSC பயன்முறை மற்றும் நம்பமுடியாத குறுகிய அமர்வு விசை (SK) ஆகியவற்றைப் பயன்படுத்த ஒரு இணைப்பை கட்டாயப்படுத்தும் திறனைக் குறைக்கிறது. அங்கீகார அளவுருக்கள் (CR) உடன் பதிலின் உள்ளடக்கங்கள், இது நிரந்தர உள்ளீட்டு அளவுருக்களின் அடிப்படையில் அமர்வு விசையை உருவாக்க வழிவகுக்கிறது (அமர்வு விசை SK ஆனது நிரந்தர விசை (PK) மற்றும் அமர்வின் போது ஒப்புக் கொள்ளப்பட்ட அளவுருக்கள் ஆகியவற்றிலிருந்து KDF ஆக கணக்கிடப்படுகிறது) . எடுத்துக்காட்டாக, MITM தாக்குதலின் போது, ​​தாக்குபவர், அமர்வு பேச்சுவார்த்தை செயல்பாட்டின் போது அளவுருக்கள் 𝐴𝐶 மற்றும் 𝑆𝐷 பூஜ்ஜிய மதிப்புகளுடன் மாற்றலாம், மேலும் என்ட்ரோபியை 1 ஆக அமைக்கலாம், இது ஒரு அமர்வு விசையை உருவாக்க வழிவகுக்கும். 1 பைட் (நிலையான குறைந்தபட்ச என்ட்ரோபி அளவு 7 பைட்டுகள் (56 பிட்கள்) ஆகும், இது DES விசை தேர்வுக்கு நம்பகத்தன்மையுடன் ஒப்பிடத்தக்கது).

இணைப்பு பேச்சுவார்த்தையின் போது தாக்குபவர் ஒரு குறுகிய விசையைப் பயன்படுத்த முடிந்தால், அவர் முரட்டு சக்தியைப் பயன்படுத்தி குறியாக்கத்திற்குப் பயன்படுத்தப்படும் நிரந்தர விசையை (PK) தீர்மானிக்கலாம் மற்றும் சாதனங்களுக்கு இடையில் போக்குவரத்தை மறைகுறியாக்க முடியும். MITM தாக்குதல் அதே குறியாக்க விசையின் பயன்பாட்டைத் தூண்டும் என்பதால், இந்த விசை கண்டறியப்பட்டால், தாக்குபவர் இடைமறிக்கும் அனைத்து கடந்த மற்றும் எதிர்கால அமர்வுகளையும் மறைகுறியாக்க இதைப் பயன்படுத்தலாம்.

BLUFFS - MITM தாக்குதலை அனுமதிக்கும் புளூடூத்தில் உள்ள பாதிப்புகள்

பாதிப்புகளைத் தடுக்க, LMP நெறிமுறையை விரிவுபடுத்தும் தரநிலையில் மாற்றங்களைச் செய்ய ஆராய்ச்சியாளர் முன்மொழிந்தார் மற்றும் LSC பயன்முறையில் விசைகளை உருவாக்கும் போது KDF (Key derivation Function) ஐப் பயன்படுத்துவதற்கான தர்க்கத்தை மாற்றினார். இந்த மாற்றம் பின்னோக்கி இணக்கத்தன்மையை உடைக்காது, ஆனால் நீட்டிக்கப்பட்ட LMP கட்டளையை இயக்கி மேலும் 48 பைட்டுகள் அனுப்பப்படும். புளூடூத் தரநிலைகளை உருவாக்குவதற்குப் பொறுப்பான புளூடூத் எஸ்ஐஜி, பாதுகாப்பு நடவடிக்கையாக 7 பைட்டுகள் வரையிலான விசைகளைக் கொண்ட மறைகுறியாக்கப்பட்ட தகவல்தொடர்பு சேனல் மூலம் இணைப்புகளை நிராகரிக்க முன்மொழிந்துள்ளது. எப்போதும் பாதுகாப்பு பயன்முறை 4 நிலை 4 ஐப் பயன்படுத்தும் செயலாக்கங்கள் 16 பைட்டுகள் வரையிலான விசைகளுடன் இணைப்புகளை நிராகரிக்க ஊக்குவிக்கப்படுகின்றன.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்