خفیہ کردہ بلوٹوتھ ٹریفک کو روکنے کے لیے KNOB حملہ

نازل کیا ذہانت حملے کے بارے میں knob کے (بلیوٹوتھ کی کلیدی گفت و شنید)، جو آپ کو انکرپٹڈ بلوٹوتھ ٹریفک میں معلومات کی مداخلت اور متبادل کو منظم کرنے کی اجازت دیتا ہے۔ بلوٹوتھ ڈیوائسز کے گفت و شنید کے عمل کے دوران پیکٹوں کی براہ راست ترسیل کو روکنے کی صلاحیت کے ساتھ، حملہ آور سیشن کے لیے صرف 1 بائٹ اینٹروپی پر مشتمل کیز کا استعمال حاصل کر سکتا ہے، جس سے یہ معلوم کرنے کے لیے بروٹ فورس طریقہ استعمال کرنا ممکن ہو جاتا ہے۔ خفیہ کاری کی کلید.

مسئلہ بلوٹوتھ BR/EDR Core 2019 تفصیلات اور اس سے پہلے کے ورژنز میں خامیوں (CVE-9506-5.1) کی وجہ سے ہے، جو بہت مختصر انکرپشن کیز کے استعمال کی اجازت دیتے ہیں اور حملہ آور کو کنکشن مذاکرات کے مرحلے میں مداخلت کرنے سے نہیں روکتے۔ ایسی ناقابل اعتماد کلیدوں پر واپس جائیں (پیکٹس کو غیر تصدیق شدہ حملہ آور کے ذریعہ تبدیل کیا جاسکتا ہے)۔ حملہ اس وقت کیا جا سکتا ہے جب ڈیوائسز کسی کنکشن پر بات کر رہی ہوں (پہلے سے قائم سیشنز پر حملہ نہیں کیا جا سکتا) اور یہ صرف BR/EDR (بلوٹوتھ بیسک ریٹ/بہتر ڈیٹا ریٹ) موڈز میں کنکشن کے لیے مؤثر ہے اگر دونوں ڈیوائسز کمزور ہوں۔ اگر کلید کو کامیابی کے ساتھ منتخب کر لیا جاتا ہے، تو حملہ آور منتقل شدہ ڈیٹا کو ڈکرپٹ کر سکتا ہے اور، شکار کے علم میں نہیں، ٹریفک میں صوابدیدی سائفر ٹیکسٹ کی جگہ لے سکتا ہے۔

دو بلوٹوتھ کنٹرولرز A اور B کے درمیان کنکشن قائم کرتے وقت، کنٹرولر A، لنک کلید کا استعمال کرتے ہوئے توثیق کے بعد، خفیہ کاری کلید کے لیے 16 بائٹس کی اینٹروپی استعمال کرنے کی تجویز دے سکتا ہے، اور کنٹرولر B اس قدر سے اتفاق کر سکتا ہے یا اس میں کم قدر کی وضاحت کر سکتا ہے۔ اگر مجوزہ سائز کی کلید تیار کرنا ممکن نہیں ہے۔ جواب میں، کنٹرولر A جوابی تجویز کو قبول کر سکتا ہے اور خفیہ کردہ مواصلاتی چینل کو فعال کر سکتا ہے۔ پیرامیٹر گفت و شنید کے اس مرحلے پر، انکرپشن کا استعمال نہیں کیا جاتا ہے، اس لیے حملہ آور کو کنٹرولرز کے درمیان ڈیٹا کے تبادلے کو ختم کرنے اور مجوزہ اینٹروپی سائز کے ساتھ ایک پیکٹ کو تبدیل کرنے کا موقع ملتا ہے۔ چونکہ درست کلید کا سائز 1 سے 16 بائٹس تک مختلف ہوتا ہے، اس لیے دوسرا کنٹرولر اس قدر کو قبول کرے گا اور اس کی تصدیق بھیجے گا جو اسی سائز کی نشاندہی کرتا ہے۔

خفیہ کردہ بلوٹوتھ ٹریفک کو روکنے کے لیے KNOB حملہ

لیبارٹری کے حالات میں کمزوری کو دوبارہ پیدا کرنے کے لیے (حملہ آور کی سرگرمی کسی ایک ڈیوائس پر خارج ہوئی تھی)، یہ تجویز کیا گیا تھا۔
پروٹوٹائپ ٹول کٹ ایک حملہ کرنے کے لئے.
ایک حقیقی حملے کے لیے، حملہ آور کا متاثرین کے آلات کے وصول کرنے والے علاقے میں ہونا چاہیے اور اس کے پاس ہر ڈیوائس سے سگنل کو مختصر طور پر بلاک کرنے کی صلاحیت ہونی چاہیے، جسے سگنل کی ہیرا پھیری یا ری ایکٹو جیمنگ کے ذریعے لاگو کرنے کی تجویز ہے۔

بلوٹوتھ SIG، بلوٹوتھ معیارات تیار کرنے کی ذمہ دار تنظیم، опубликовала تصریح نمبر 11838 کی ایڈجسٹمنٹ، جس میں مینوفیکچررز کی طرف سے لاگو کرنے کے لیے خطرے کو روکنے کے لیے اقدامات تجویز کیے گئے ہیں (کم از کم انکرپشن کلید کا سائز 1 سے بڑھا کر 7 کر دیا گیا ہے)۔ مسئلہ خود ہی ظاہر ہوتا ہے میں تمام معیار کے مطابق بلوٹوتھ اسٹیک اور بلوٹوتھ چپ فرم ویئر، بشمول مصنوعات انٹیلبراڈ کام Lenovo, ایپل, مائیکروسافٹ, Qualcomm, Linux, اینڈرائڈ, حکمت и سسکو (14 ٹیسٹ شدہ چپس میں سے، سبھی کمزور تھے)۔ لینکس کرنل بلوٹوتھ اسٹیک میں متعارف کرایا کم از کم خفیہ کاری کلید کے سائز کو تبدیل کرنے کی اجازت دینے کے لیے ایک درستگی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں