BLuffS - Bluetooth'ta MITM saldırısına izin veren güvenlik açıkları

Daha önce BIAS, BLUR ve KNOB saldırı tekniklerini geliştiren Bluetooth güvenlik araştırmacısı Daniele Antonioli, Bluetooth oturumu anlaşma mekanizmasında Güvenli Bağlantı modlarını destekleyen tüm Bluetooth uygulamalarını etkileyen iki yeni güvenlik açığı (CVE-2023-24023) tespit etti." ve Bluetooth Core 4.2-5.4 özelliklerine uygun "Güvenli Basit Eşleştirme". Belirlenen güvenlik açıklarının pratik uygulamasının bir göstergesi olarak, önceden eşleştirilmiş Bluetooth cihazları arasındaki bağlantıya sızmamıza olanak tanıyan 6 saldırı seçeneği geliştirildi. Saldırı yöntemlerinin ve güvenlik açıklarını kontrol etmeye yönelik yardımcı programların uygulanmasını içeren kod GitHub'da yayınlanmaktadır.

Güvenlik açıkları, kalıcı bir anahtarın belirlenmesi durumunda (kalıcı anahtarlardan birinin tehlikeye atılmasının, önceden ele geçirilen veya gelecekteki oturumların şifresinin çözülmesine yönelik) ve oturum anahtarlarının yeniden kullanılması (bir oturumdaki anahtar başka bir oturuma uygulanmamalıdır). Bulunan güvenlik açıkları, belirtilen korumanın atlanmasına ve güvenilmez bir oturum anahtarının farklı oturumlarda yeniden kullanılmasına olanak tanıyor. Güvenlik açıkları temel standarttaki kusurlardan kaynaklanıyor, bireysel Bluetooth yığınlarına özgü değil ve farklı üreticilerin yongalarında görülüyor.

BLuffS - Bluetooth'ta MITM saldırısına izin veren güvenlik açıkları

Önerilen saldırı yöntemleri, sistem ile çevre birimi aygıtı arasındaki klasik (LSC, eski kriptografik temellere dayalı Eski Güvenli Bağlantılar) ve güvenli (SC, ECDH ve AES-CCM'ye dayalı Güvenli Bağlantılar) Bluetooth bağlantılarının yanıltılmasını organize etmek için farklı seçenekleri uygular. MITM bağlantılarını organize etmenin yanı sıra LSC ve SC modlarındaki bağlantılara yönelik saldırılar. Standarda uygun tüm Bluetooth uygulamalarının BLuffS saldırısının bazı türlerine karşı duyarlı olduğu varsayılmaktadır. Yöntem Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell ve Xiaomi gibi şirketlerin 18 cihazında gösterildi.

BLuffS - Bluetooth'ta MITM saldırısına izin veren güvenlik açıkları

Güvenlik açıklarının özü, standardı ihlal etmeden, bağlantı anlaşması süreci sırasında mümkün olan minimum entropiyi belirleyerek ve yanıtın içeriği, kalıcı giriş parametrelerine dayalı bir oturum anahtarının oluşturulmasına yol açan kimlik doğrulama parametreleriyle (CR) (oturum anahtarı SK, kalıcı anahtardan (PK) ve oturum sırasında kararlaştırılan parametrelerden KDF olarak hesaplanır) . Örneğin, bir MITM saldırısı sırasında, bir saldırgan oturum anlaşması sürecinde 𝐴𝐶 ve 𝑆𝐷 parametrelerini sıfır değerleriyle değiştirebilir ve 𝑆𝐸 entropisini 1 olarak ayarlayabilir, bu da gerçek bir oturum anahtarının 𝑆𝐾 oluşmasına yol açacaktır. 1 baytlık entropi (standart minimum entropi boyutu 7 bayttır (56 bit), bu da güvenilirlik açısından DES anahtar seçimiyle karşılaştırılabilir).

Saldırgan, bağlantı anlaşması sırasında daha kısa bir anahtar kullanmayı başarırsa, şifreleme için kullanılan kalıcı anahtarı (PK) belirlemek ve cihazlar arasındaki trafiğin şifresini çözmek için kaba kuvvet kullanabilir. MITM saldırısı aynı şifreleme anahtarının kullanımını tetikleyebileceğinden, bu anahtarın bulunması durumunda saldırganın ele geçirdiği tüm geçmiş ve gelecek oturumların şifresini çözmek için kullanılabilir.

BLuffS - Bluetooth'ta MITM saldırısına izin veren güvenlik açıkları

Güvenlik açıklarını engellemek için araştırmacı, LMP protokolünü genişleten ve LSC modunda anahtarlar oluştururken KDF (Anahtar Türetme İşlevi) kullanma mantığını değiştiren standartta değişiklikler yapmayı önerdi. Değişiklik geriye dönük uyumluluğu bozmaz ancak genişletilmiş LMP komutunun etkinleştirilmesine ve ek 48 bayt gönderilmesine neden olur. Bluetooth standartlarının geliştirilmesinden sorumlu olan Bluetooth SIG, bir güvenlik önlemi olarak, boyutu 7 bayta kadar olan anahtarlara sahip şifreli bir iletişim kanalı üzerinden yapılan bağlantıların reddedilmesini önerdi. Her zaman Güvenlik Modu 4 Düzey 4'ü kullanan uygulamaların, boyutu 16 bayta kadar olan anahtarlara sahip bağlantıları reddetmesi teşvik edilir.

Kaynak: opennet.ru

Yorum ekle