Атака KNOB, яка дозволяє перехопити зашифрований трафік Bluetooth

Розкрито відомості про атаку KNOB (Key Negotiation Of Bluetooth), що дозволяє організувати перехоплення та підстановку інформації в шифрованому Bluetooth-трафіку. Маючи можливість блокувати пряму передачу пакетів у процесі узгодження з'єднання Bluetooth-пристроїв, атакуючий може домогтися залучення для сеансу ключів, що містять лише 1 байт ентропії, що дозволяє застосувати метод прямого перебору (brute-force) визначення ключа шифрування.

Проблема викликана недоробками (CVE-2019-9506) у специфікації Bluetooth BR/EDR Core 5.1 і більш ранніх версіях, що допускають використання занадто коротких ключів шифрування і не перешкоджають втручанню атакуючого на етапі узгодження з'єднання для відкату на подібні ненадійні ключі. ). Атака може бути здійснена в момент узгодження з'єднання пристроїв (вже встановлені сеанси не можуть бути атаковані) і ефективна тільки для з'єднань в режимах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), якщо обидва пристрої піддаються вразливості. У разі успішного підбору ключа зловмисник може розшифрувати дані, що передаються, і непомітно від жертви виконати підстановку в трафік довільного шифротексту.

При установці з'єднання між двома Bluetooth-контролерами A і B контролер A після аутентифікації по канальному ключу (link key) може запропонувати використовувати для ключа шифрування (encryption key) 16 байт ентропії, а контролер B може погодитися з цим значенням або вказати менше значення, якщо не має можливості сформувати ключ запропонованого розміру. У відповідь контролер A може прийняти пропозицію у відповідь і активувати шифрований канал зв'язку. На даному етапі узгодження параметрів не застосовується шифрування, тому атакуючий може вклинитися в обмін даними між контролерами і підмінити пакет із запропонованим розміром ентропії. Так як допустимий розмір ключа варіюється від 1 до 16 байт, другий контролер прийме дане значення і надішле своє підтвердження із зазначенням аналогічного розміру.

Атака KNOB, яка дозволяє перехопити зашифрований трафік Bluetooth

Для відтворення вразливості в лабораторних умовах (активність зловмисника емітувалась на одному з пристроїв) запропоновано
прототип інструментарію для проведення атаки.
Для реальної атаки атакуючий повинен бути в зоні прийому пристроїв жертв та мати можливість короткочасного блокування сигналу від кожного пристрою, що пропонується реалізувати через маніпулювання сигналом або реактивне глушіння.

Організація Bluetooth SIG, що відповідає за розробку стандартів Bluetooth, опублікувала коригування специфікації під номером 11838, у якій для реалізації виробниками запропоновано заходи щодо блокування вразливості (мінімальний розмір ключа шифрування підвищено з 1 до 7). Проблема проявляється під всіх відповідних стандарту Bluetooth-стеках та прошивках Bluetooth-чіпів, включаючи продукти Intel, Broadcom, Lenovo, Apple, Microsoft, Qualcomm, Linux, Android, Ожина и Cisco (З 14 протестованих чіпів всі виявилися вразливими). У Bluetooth-стік ядра Linux імпортні виправлення, що дає змогу змінювати мінімальний розмір ключа шифрування.

Джерело: opennet.ru

Додати коментар або відгук