Si Daniele Antonioli, isang Bluetooth security researcher na dating nakabuo ng BIAS, BLUR, at KNOB attack techniques, ay natukoy ang dalawang bagong kahinaan (CVE-2023-24023) sa Bluetooth session negotiation mechanism. Ang mga kahinaang ito ay nakakaapekto sa lahat ng pagpapatupad ng Bluetooth na sumusuporta sa "Secure Connections" at "Secure Simple Pairing" na mga mode, gaya ng tinukoy sa Bluetooth Core 4.2-5.4. Upang ipakita ang praktikal na aplikasyon ng mga kahinaang ito, anim na variant ng pag-atake ang binuo na nagbibigay-daan sa paggambala sa mga koneksyon sa pagitan ng mga dating ipinares na Bluetooth device. Ang code na nagpapatupad ng mga paraan ng pag-atake at mga tool para sa pagsubok para sa mga kahinaan ay nai-publish sa GitHub.
Ang mga kahinaan ay natukoy sa panahon ng pagsusuri ng mga pasulong at hinaharap na mekanismo ng lihim ng pamantayan, na pumipigil sa kompromiso ng mga session key kapag natukoy ang isang persistent key (ang pagkompromiso sa isa sa mga persistent key ay hindi dapat humantong sa pag-decryption ng mga dati nang naharang o mga session sa hinaharap) at session key muling paggamit (isang susi mula sa isang session ay hindi dapat naaangkop sa isa pang session). Ang mga natukoy na kahinaan ay nagbibigay-daan sa pag-bypass sa proteksyong ito at muling paggamit ng hindi secure na session key sa iba't ibang session. Ang mga kahinaan ay sanhi ng mga depekto sa batayang pamantayan, hindi partikular sa mga indibidwal na stack ng Bluetooth, at nakikita sa mga chip mula sa iba't ibang mga tagagawa.

Ang mga iminungkahing paraan ng pag-atake ay nagpapatupad ng iba't ibang mga diskarte sa panggagaya para sa classic (LSC, Legacy Secure Connections batay sa legacy cryptographic primitives) at secure (SC, Secure Connections batay sa ECDH at AES-CCM) na mga Bluetooth na koneksyon sa pagitan ng system at isang peripheral device, pati na rin ang mga man-in-the-middle na pag-atake sa mga koneksyon sa LSC at SC mode. Ipinapalagay na ang lahat ng pagpapatupad ng Bluetooth na sumusunod sa pamantayan ay madaling kapitan sa ilang bersyon ng pag-atake ng BLUFFS. Ang pamamaraan ay ipinakita sa 18 na device mula sa mga kumpanya kabilang ang Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell, at Xiaomi.

Ang kakanyahan ng mga kahinaan ay bumababa sa kakayahan, nang hindi lumalabag sa pamantayan, upang pilitin ang isang koneksyon na gamitin ang lumang LSC mode at isang hindi mapagkakatiwalaang short session key (SK), sa pamamagitan ng pagtukoy ng pinakamababang posibleng entropy sa panahon ng proseso ng negosasyon sa koneksyon at hindi pinapansin ang nilalaman ng tugon na may mga parameter ng pagpapatunay (CR), na humahantong sa pagbuo ng isang susi ng parameter ng SKDF batay sa patuloy na pagkalkula ng sesyon ng session. key (PK) at ang mga parameter na napagkasunduan sa panahon ng session). Halimbawa, sa panahon ng pag-atake ng MITM, maaaring palitan ng attacker ang mga parameter na 𝐴𝐶 at 𝑆𝐷 na may mga zero na halaga sa panahon ng proseso ng negosasyon sa session, at itakda ang entropy 𝑆𝐸 sa 1, na hahantong sa pagbuo ng session key 𝑆𝐾 na may aktwal na entropy na 6 (ang karaniwang entropy ay 6 bits), na maihahambing sa mga tuntunin ng pagiging maaasahan sa pagpili ng mga DES key).
Kung magtagumpay ang isang attacker sa pagkuha ng mas maikling key sa panahon ng negosasyon sa koneksyon, maaari silang gumamit ng brute force upang matukoy ang persistent key (PK) na ginagamit para sa pag-encrypt at pag-decrypt ng trapiko sa pagitan ng mga device. Dahil ang isang MITM attack ay maaaring magpasimula ng paggamit ng parehong encryption key, kung ang key na ito ay brute-forced, maaari itong gamitin upang i-decrypt ang lahat ng nakaraan at hinaharap na session na naharang ng attacker.

Upang mabawasan ang mga kahinaan, iminungkahi ng mananaliksik ang mga pagbabago sa pamantayan na nagpapalawak ng LMP protocol at binabago ang lohika para sa paggamit ng Key Derivation Function (KDF) kapag bumubuo ng mga key sa LSC mode. Hindi sinisira ng pagbabagong ito ang backward compatibility, ngunit nangangailangan ito ng pagsasama ng pinahabang LMP command at ang pangangailangang magpadala ng karagdagang 48 byte. Ang Bluetooth SIG, ang organisasyong responsable sa pagbuo ng mga pamantayan ng Bluetooth, ay iminungkahi na tanggihan ang mga naka-encrypt na koneksyon sa channel na may mga key na hanggang 7 byte bilang isang hakbang sa seguridad. Ang mga pagpapatupad na palaging gumagamit ng Security Mode 4 Level 4 ay inirerekomenda na tanggihan ang mga koneksyon na may mga key na hanggang 16 byte.
Pinagmulan: opennet.ru
