Pag-atake ng KNOB upang maharang ang naka-encrypt na trapiko ng Bluetooth

Nabunyag impormasyon tungkol sa pag-atake KNOB (Key Negotiation Of Bluetooth), na nagpapahintulot sa iyo na ayusin ang pagharang at pagpapalit ng impormasyon sa naka-encrypt na trapiko ng Bluetooth. Sa pagkakaroon ng kakayahang harangan ang direktang pagpapadala ng mga packet sa panahon ng proseso ng negosasyon ng mga Bluetooth device, maaaring makamit ng isang attacker ang paggamit ng mga key na naglalaman lamang ng 1 byte ng entropy para sa session, na ginagawang posible na gamitin ang brute-force na paraan upang matukoy ang susi sa pag-encrypt.

Ang problema ay sanhi ng mga depekto (CVE-2019-9506) sa pagtutukoy ng Bluetooth BR/EDR Core 5.1 at mga naunang bersyon, na nagpapahintulot sa paggamit ng masyadong maiikling mga susi sa pag-encrypt at hindi pumipigil sa isang umaatake na manghimasok sa yugto ng negosasyon sa koneksyon na mahulog bumalik sa mga hindi mapagkakatiwalaang key (ang mga packet ay maaaring palitan ng hindi napatunayang umaatake ). Maaaring isagawa ang pag-atake sa sandaling nakikipag-usap ang mga device sa isang koneksyon (hindi na maaatake ang mga naitatag nang session) at epektibo lang ito para sa mga koneksyon sa BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) mode kung ang parehong device ay masusugatan. Kung matagumpay na napili ang susi, maaaring i-decrypt ng attacker ang ipinadalang data at, lingid sa kaalaman ng biktima, palitan ang arbitrary na ciphertext sa trapiko.

Kapag nagtatatag ng koneksyon sa pagitan ng dalawang Bluetooth controllers A at B, ang controller A, pagkatapos ng authentication gamit ang link key, ay maaaring magmungkahi na gumamit ng 16 bytes ng entropy para sa encryption key, at ang controller B ay maaaring sumang-ayon sa value na ito o tumukoy ng mas mababang value, sa kaso kung hindi posible na bumuo ng isang susi ng iminungkahing laki. Bilang tugon, maaaring tanggapin ng controller A ang panukala sa pagtugon at i-activate ang naka-encrypt na channel ng komunikasyon. Sa yugtong ito ng negosasyon ng parameter, hindi ginagamit ang pag-encrypt, kaya may pagkakataon ang isang umaatake na i-wedge ang palitan ng data sa pagitan ng mga controllers at palitan ang isang packet ng iminungkahing laki ng entropy. Dahil ang wastong sukat ng key ay nag-iiba mula 1 hanggang 16 byte, tatanggapin ng pangalawang controller ang halagang ito at ipapadala ang kumpirmasyon nito na nagsasaad ng katulad na laki.

Pag-atake ng KNOB upang maharang ang naka-encrypt na trapiko ng Bluetooth

Upang muling gawin ang kahinaan sa mga kondisyon ng laboratoryo (ang aktibidad ng umaatake ay inilabas sa isa sa mga device), iminungkahi
toolkit ng prototype upang magsagawa ng pag-atake.
Para sa isang tunay na pag-atake, ang umaatake ay dapat na nasa receiving area ng mga device ng mga biktima at may kakayahang i-block ang signal mula sa bawat device, na iminungkahi na ipatupad sa pamamagitan ng pagmamanipula ng signal o reactive jamming.

Ang Bluetooth SIG, ang organisasyong responsable para sa pagbuo ng mga pamantayan ng Bluetooth, ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π»Π° pagsasaayos ng numero ng pagtutukoy 11838, kung saan ang mga hakbang upang harangan ang kahinaan ay iminungkahi para sa pagpapatupad ng mga tagagawa (ang pinakamababang laki ng susi sa pag-encrypt ay nadagdagan mula 1 hanggang 7). Problema ay ipinahayag sa lahat standard-compliant na Bluetooth stack at Bluetooth chip firmware, kabilang ang mga produkto IntelBroadcom Lenovo, mansanas, microsoft, Qualcomm, Linux, Android, Lumboy ΠΈ Cisco (sa 14 na nasubok na chip, lahat ay mahina). Sa Linux kernel Bluetooth stack ipinakilala isang pag-aayos upang payagan ang pinakamababang laki ng encryption key na mabago.

Pinagmulan: opennet.ru

Magdagdag ng komento