BLUFFS - ช่องโหว่ใน Bluetooth ที่ทำให้เกิดการโจมตี MITM

Daniele Antonioli นักวิจัยด้านความปลอดภัย Bluetooth ซึ่งก่อนหน้านี้ได้พัฒนาเทคนิคการโจมตี BIAS, BLUR และ KNOB ได้ระบุช่องโหว่ใหม่สองรายการ (CVE-2023-24023) ในกลไกการเจรจาเซสชัน Bluetooth ซึ่งส่งผลต่อการใช้งาน Bluetooth ทั้งหมดที่รองรับโหมดการเชื่อมต่อที่ปลอดภัย " และ "การจับคู่อย่างปลอดภัย" เป็นไปตามข้อกำหนด Bluetooth Core 4.2-5.4 เพื่อเป็นการสาธิตการใช้งานจริงของช่องโหว่ที่ระบุ จึงได้มีการพัฒนาตัวเลือกการโจมตี 6 แบบที่ช่วยให้เราสามารถเจาะเข้าไปในการเชื่อมต่อระหว่างอุปกรณ์ Bluetooth ที่จับคู่ก่อนหน้านี้ รหัสที่มีการใช้วิธีการโจมตีและยูทิลิตี้สำหรับตรวจสอบช่องโหว่นั้นเผยแพร่บน GitHub

ช่องโหว่ถูกระบุในระหว่างการวิเคราะห์กลไกที่อธิบายไว้ในมาตรฐานสำหรับการบรรลุการส่งต่อความลับ (ความลับล่วงหน้าและอนาคต) ซึ่งต่อต้านการประนีประนอมของคีย์เซสชันในกรณีของการกำหนดคีย์ถาวร (การประนีประนอมกับคีย์ถาวรตัวใดตัวหนึ่งไม่ควรนำไปสู่ เพื่อการถอดรหัสของเซสชันที่ถูกสกัดกั้นก่อนหน้านี้หรือในอนาคต) และการนำคีย์ของเซสชันไปใช้ซ้ำ (คีย์จากเซสชันหนึ่งไม่ควรนำไปใช้กับเซสชันอื่น) ช่องโหว่ที่พบทำให้สามารถข้ามการป้องกันที่ระบุ และใช้คีย์เซสชันที่ไม่น่าเชื่อถือซ้ำในเซสชันต่างๆ ช่องโหว่นี้เกิดจากข้อบกพร่องในมาตรฐานพื้นฐาน ซึ่งไม่ได้เจาะจงเฉพาะกลุ่ม Bluetooth แต่ละกลุ่ม และปรากฏในชิปจากผู้ผลิตหลายราย

BLUFFS - ช่องโหว่ใน Bluetooth ที่ทำให้เกิดการโจมตี MITM

วิธีการโจมตีที่นำเสนอใช้ตัวเลือกต่างๆ สำหรับการปลอมแปลงการเชื่อมต่อ Bluetooth แบบคลาสสิก (LSC, Legacy Secure Connections ตามการเข้ารหัสลับที่ล้าสมัย) และการรักษาความปลอดภัย (SC, Secure Connections ขึ้นอยู่กับ ECDH และ AES-CCM) การเชื่อมต่อ Bluetooth ระหว่างระบบและอุปกรณ์ต่อพ่วง เช่น รวมถึงการจัดการการเชื่อมต่อ MITM การโจมตีสำหรับการเชื่อมต่อในโหมด LSC และ SC สันนิษฐานว่าการใช้งาน Bluetooth ทั้งหมดที่เป็นไปตามมาตรฐานนั้นเสี่ยงต่อการโจมตี BLUFFS บางรูปแบบ วิธีการดังกล่าวได้รับการสาธิตบนอุปกรณ์ 18 เครื่องจากบริษัทต่างๆ เช่น Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell และ Xiaomi

BLUFFS - ช่องโหว่ใน Bluetooth ที่ทำให้เกิดการโจมตี MITM

สาระสำคัญของช่องโหว่อยู่ที่ความสามารถโดยไม่ละเมิดมาตรฐาน เพื่อบังคับให้การเชื่อมต่อใช้โหมด LSC เก่าและคีย์เซสชันสั้น (SK) ที่ไม่น่าเชื่อถือ โดยการระบุเอนโทรปีขั้นต่ำที่เป็นไปได้ในระหว่างกระบวนการเจรจาการเชื่อมต่อ และละเว้น เนื้อหาของการตอบสนองด้วยพารามิเตอร์การรับรองความถูกต้อง (CR) ซึ่งนำไปสู่การสร้างคีย์เซสชันตามพารามิเตอร์อินพุตถาวร (คีย์เซสชัน SK คำนวณเป็น KDF จากคีย์ถาวร (PK) และพารามิเตอร์ที่ตกลงกันในระหว่างเซสชัน) . ตัวอย่างเช่น ในระหว่างการโจมตี MITM ผู้โจมตีสามารถแทนที่พารามิเตอร์ 𝐴𝐶 และ 𝑆𝐷 ด้วยค่าศูนย์ในระหว่างกระบวนการเจรจาเซสชัน และตั้งค่าเอนโทรปี 𝑆𝐸 เป็น 1 ซึ่งจะนำไปสู่การก่อตัวของคีย์เซสชัน 𝑆𝐾 ด้วยเอนโทรปีจริงของ 1 ไบต์ (ขนาดเอนโทรปีขั้นต่ำมาตรฐานคือ 7 ไบต์ (56 บิต) ซึ่งเทียบเคียงในด้านความน่าเชื่อถือกับการเลือกคีย์ DES)

หากผู้โจมตีจัดการเพื่อใช้คีย์ที่สั้นกว่าในระหว่างการเจรจาการเชื่อมต่อ เขาสามารถใช้กำลังดุร้ายเพื่อกำหนดคีย์ถาวร (PK) ที่ใช้สำหรับการเข้ารหัสและบรรลุการถอดรหัสการรับส่งข้อมูลระหว่างอุปกรณ์ เนื่องจากการโจมตี MITM สามารถกระตุ้นการใช้คีย์เข้ารหัสเดียวกันได้ หากพบคีย์นี้ ก็สามารถใช้เพื่อถอดรหัสเซสชันในอดีตและอนาคตทั้งหมดที่ผู้โจมตีดักจับได้

BLUFFS - ช่องโหว่ใน Bluetooth ที่ทำให้เกิดการโจมตี MITM

เพื่อป้องกันช่องโหว่ ผู้วิจัยเสนอให้ทำการเปลี่ยนแปลงมาตรฐานที่ขยายโปรโตคอล LMP และเปลี่ยนตรรกะของการใช้ KDF (Key Derivation Function) เมื่อสร้างคีย์ในโหมด LSC การเปลี่ยนแปลงไม่ทำลายความเข้ากันได้แบบย้อนหลัง แต่ทำให้คำสั่ง LMP แบบขยายถูกเปิดใช้งานและส่งเพิ่มอีก 48 ไบต์ Bluetooth SIG ซึ่งรับผิดชอบในการพัฒนามาตรฐาน Bluetooth ได้เสนอการปฏิเสธการเชื่อมต่อผ่านช่องทางการสื่อสารที่เข้ารหัสด้วยคีย์ที่มีขนาดสูงสุด 7 ไบต์เป็นมาตรการรักษาความปลอดภัย การใช้งานที่ใช้โหมดความปลอดภัย 4 ระดับ 4 เสมอควรปฏิเสธการเชื่อมต่อด้วยคีย์ที่มีขนาดสูงสุด 16 ไบต์

ที่มา: opennet.ru

เพิ่มความคิดเห็น