BLUFFS - MITM దాడిని అనుమతించే బ్లూటూత్‌లోని దుర్బలత్వాలు

గతంలో BIAS, BLUR మరియు KNOB అటాక్ టెక్నిక్‌లను అభివృద్ధి చేసిన బ్లూటూత్ భద్రతా పరిశోధకుడు డేనియల్ ఆంటోనియోలీ, బ్లూటూత్ సెషన్ నెగోషియేషన్ మెకానిజంలో రెండు కొత్త దుర్బలత్వాలను (CVE-2023-24023) గుర్తించారు, ఇది సురక్షిత కనెక్షన్‌ల మోడ్‌లకు మద్దతిచ్చే అన్ని బ్లూటూత్ అమలులను ప్రభావితం చేస్తుంది. "సెక్యూర్ సింపుల్ పెయిరింగ్", బ్లూటూత్ కోర్ 4.2-5.4 స్పెసిఫికేషన్‌లకు అనుగుణంగా ఉంటుంది. గుర్తించబడిన దుర్బలత్వాల యొక్క ఆచరణాత్మక అప్లికేషన్ యొక్క ప్రదర్శనగా, 6 దాడి ఎంపికలు అభివృద్ధి చేయబడ్డాయి, ఇవి గతంలో జత చేసిన బ్లూటూత్ పరికరాల మధ్య కనెక్షన్‌ని పొందేందుకు వీలు కల్పిస్తాయి. దాడి పద్ధతుల అమలుతో కూడిన కోడ్ మరియు దుర్బలత్వాలను తనిఖీ చేయడం కోసం వినియోగాలు GitHubలో ప్రచురించబడ్డాయి.

ఫార్వర్డ్ సీక్రెసీ (ఫార్వర్డ్ మరియు ఫ్యూచర్ సీక్రెసీ) సాధించడానికి స్టాండర్డ్‌లో వివరించిన మెకానిజమ్‌ల విశ్లేషణలో దుర్బలత్వం గుర్తించబడింది, ఇది శాశ్వత కీని నిర్ణయించే విషయంలో సెషన్ కీల రాజీని ఎదుర్కొంటుంది (శాశ్వత కీలలో ఒకదానితో రాజీ పడకూడదు. మునుపు అంతరాయం కలిగించిన లేదా భవిష్యత్తు సెషన్‌ల డిక్రిప్షన్‌కు మరియు సెషన్ కీల కీల పునర్వినియోగానికి (ఒక సెషన్‌లోని కీ మరొక సెషన్‌కు వర్తించకూడదు). కనుగొనబడిన దుర్బలత్వాలు పేర్కొన్న రక్షణను దాటవేయడం మరియు వివిధ సెషన్‌లలో నమ్మదగని సెషన్ కీని మళ్లీ ఉపయోగించడం సాధ్యం చేస్తాయి. బేస్ స్టాండర్డ్‌లోని లోపాల వల్ల దుర్బలత్వాలు ఏర్పడతాయి, ఇవి వ్యక్తిగత బ్లూటూత్ స్టాక్‌లకు ప్రత్యేకమైనవి కావు మరియు వివిధ తయారీదారుల నుండి చిప్‌లలో కనిపిస్తాయి.

BLUFFS - MITM దాడిని అనుమతించే బ్లూటూత్‌లోని దుర్బలత్వాలు

ప్రతిపాదిత దాడి పద్ధతులు క్లాసిక్ (LSC, పాత క్రిప్టోగ్రాఫిక్ ప్రిమిటీవ్‌ల ఆధారంగా లెగసీ సెక్యూర్ కనెక్షన్‌లు) మరియు సిస్టమ్ మరియు పరిధీయ పరికరం మధ్య బ్లూటూత్ కనెక్షన్‌ల మధ్య ECDH మరియు AES-CCM ఆధారంగా సురక్షితమైన (SC, సురక్షిత కనెక్షన్‌లు) స్పూఫింగ్‌ని నిర్వహించడానికి విభిన్న ఎంపికలను అమలు చేస్తాయి. అలాగే MITM కనెక్షన్‌లను నిర్వహించడం.LSC మరియు SC మోడ్‌లలో కనెక్షన్‌ల కోసం దాడులు. స్టాండర్డ్‌కు అనుగుణంగా ఉన్న అన్ని బ్లూటూత్ అమలులు BLUFFS దాడికి సంబంధించిన కొన్ని రూపాంతరాలకు లోనవుతాయని భావించబడుతుంది. Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell మరియు Xiaomi వంటి కంపెనీల నుండి 18 పరికరాలలో ఈ పద్ధతిని ప్రదర్శించారు.

BLUFFS - MITM దాడిని అనుమతించే బ్లూటూత్‌లోని దుర్బలత్వాలు

బలహీనతల యొక్క సారాంశం, ప్రామాణికతను ఉల్లంఘించకుండా, కనెక్షన్ చర్చల ప్రక్రియలో కనీస సాధ్యమైన ఎంట్రోపీని పేర్కొనడం ద్వారా మరియు విస్మరించడం ద్వారా పాత LSC మోడ్ మరియు నమ్మదగని షార్ట్ సెషన్ కీ (SK)ని ఉపయోగించడానికి కనెక్షన్‌ను బలవంతం చేసే సామర్థ్యాన్ని తగ్గిస్తుంది. శాశ్వత ఇన్‌పుట్ పారామితుల ఆధారంగా సెషన్ కీ ఉత్పాదనకు దారితీసే ప్రామాణీకరణ పారామితులతో (CR) ప్రతిస్పందన యొక్క కంటెంట్‌లు (సెషన్ కీ SK అనేది శాశ్వత కీ (PK) మరియు సెషన్‌లో అంగీకరించబడిన పారామీటర్‌ల నుండి KDFగా లెక్కించబడుతుంది) . ఉదాహరణకు, MITM దాడి సమయంలో, దాడి చేసే వ్యక్తి సెషన్ చర్చల ప్రక్రియలో 𝐴𝐶 మరియు 𝑆𝐷 పారామీటర్‌లను సున్నా విలువలతో భర్తీ చేయవచ్చు మరియు ఎంట్రోపీని 𝑆𝐸 1కి సెట్ చేయవచ్చు, ఇది సెషన్ కీని రూపొందించడానికి దారి తీస్తుంది 𝑆𝐾 1 బైట్ యొక్క ఎంట్రోపీ (ప్రామాణిక కనిష్ట ఎంట్రోపీ పరిమాణం 7 బైట్లు (56 బిట్‌లు), ఇది విశ్వసనీయతతో DES కీ ఎంపికతో పోల్చదగినది).

కనెక్షన్ చర్చల సమయంలో దాడి చేసే వ్యక్తి చిన్న కీని ఉపయోగించగలిగితే, అతను ఎన్‌క్రిప్షన్ కోసం ఉపయోగించే శాశ్వత కీ (PK)ని గుర్తించడానికి మరియు పరికరాల మధ్య ట్రాఫిక్‌ను డీక్రిప్షన్ చేయడానికి బ్రూట్ ఫోర్స్‌ని ఉపయోగించవచ్చు. MITM దాడి అదే ఎన్‌క్రిప్షన్ కీని ఉపయోగించడాన్ని ప్రేరేపిస్తుంది కాబట్టి, ఈ కీ కనుగొనబడితే, దాడి చేసేవారు అడ్డగించిన అన్ని గత మరియు భవిష్యత్తు సెషన్‌లను డీక్రిప్ట్ చేయడానికి దీనిని ఉపయోగించవచ్చు.

BLUFFS - MITM దాడిని అనుమతించే బ్లూటూత్‌లోని దుర్బలత్వాలు

దుర్బలత్వాలను నిరోధించడానికి, LMP ప్రోటోకాల్‌ను విస్తరించే ప్రమాణంలో మార్పులు చేయాలని మరియు LSC మోడ్‌లో కీలను రూపొందించేటప్పుడు KDF (కీ డెరివేషన్ ఫంక్షన్)ని ఉపయోగించే లాజిక్‌ను మార్చాలని పరిశోధకుడు ప్రతిపాదించారు. మార్పు వెనుకకు అనుకూలతను విచ్ఛిన్నం చేయదు, కానీ పొడిగించిన LMP ఆదేశం ప్రారంభించబడటానికి మరియు అదనంగా 48 బైట్‌లను పంపడానికి కారణమవుతుంది. బ్లూటూత్ ప్రమాణాలను అభివృద్ధి చేయడానికి బాధ్యత వహించే బ్లూటూత్ SIG, భద్రతా చర్యగా 7 బైట్ల పరిమాణంలో ఉన్న కీలతో ఎన్‌క్రిప్టెడ్ కమ్యూనికేషన్ ఛానెల్‌లో కనెక్షన్‌లను తిరస్కరించాలని ప్రతిపాదించింది. భద్రతా మోడ్ 4 స్థాయి 4ని ఎల్లప్పుడూ ఉపయోగించే అమలులు గరిష్టంగా 16 బైట్‌ల పరిమాణంలో ఉన్న కీలతో కనెక్షన్‌లను తిరస్కరించడానికి ప్రోత్సహించబడ్డాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి