BLUFFS - بلوٹوتھ میں کمزوریاں جو MITM حملے کی اجازت دیتی ہیں۔

ڈینیئل انتونیولی، ایک بلوٹوتھ سیکورٹی محقق جس نے پہلے BIAS، BLUR اور KNOB حملے کی تکنیک تیار کی تھی، نے بلوٹوتھ سیشن کے مذاکراتی طریقہ کار میں دو نئے خطرات (CVE-2023-24023) کی نشاندہی کی ہے، جو کہ تمام بلوٹوتھ نفاذ کو متاثر کرتی ہیں جو محفوظ کنکشن کے طریقوں کو سپورٹ کرتی ہیں۔ "محفوظ سادہ جوڑی"، بلوٹوتھ کور 4.2-5.4 تصریحات کے مطابق۔ شناخت شدہ کمزوریوں کے عملی اطلاق کے مظاہرے کے طور پر، حملے کے 6 آپشنز تیار کیے گئے ہیں جو ہمیں پہلے سے جوڑے ہوئے بلوٹوتھ ڈیوائسز کے درمیان تعلق کو جوڑنے کی اجازت دیتے ہیں۔ کمزوریوں کی جانچ کے لیے حملے کے طریقوں اور افادیت کے نفاذ کے ساتھ کوڈ GitHub پر شائع کیا گیا ہے۔

آگے کی رازداری (فارورڈ اینڈ فیوچر سیکریسی) کے حصول کے معیار میں بیان کردہ میکانزم کے تجزیے کے دوران کمزوریوں کی نشاندہی کی گئی، جو مستقل کلید کا تعین کرنے کے معاملے میں سیشن کیز کے سمجھوتہ کا مقابلہ کرتے ہیں (مستقل کلیدوں میں سے کسی ایک پر سمجھوتہ کرنے سے قیادت نہیں ہونی چاہیے۔ پہلے روکے گئے یا مستقبل کے سیشنز کی ڈکرپشن) اور سیشن کیز کیز کے دوبارہ استعمال (ایک سیشن کی کلید دوسرے سیشن پر لاگو نہیں ہونی چاہیے)۔ پائی جانے والی کمزوریوں کی وجہ سے مخصوص تحفظ کو نظرانداز کرنا اور مختلف سیشنز میں ایک غیر معتبر سیشن کلید کو دوبارہ استعمال کرنا ممکن ہوتا ہے۔ کمزوریاں بنیادی معیار میں خامیوں کی وجہ سے ہوتی ہیں، انفرادی بلوٹوتھ اسٹیک کے لیے مخصوص نہیں ہیں، اور مختلف مینوفیکچررز کی چپس میں ظاہر ہوتی ہیں۔

BLUFFS - بلوٹوتھ میں کمزوریاں جو MITM حملے کی اجازت دیتی ہیں۔

حملے کے مجوزہ طریقے کلاسک (ایل ایس سی، فرسودہ کرپٹوگرافک پرائمیٹوز پر مبنی لیگیسی سیکیور کنکشنز) اور سیکیور (SC، ECDH اور AES-CCM پر مبنی سیکیور کنکشنز) سسٹم اور ایک پیریفرل ڈیوائس کے درمیان بلوٹوتھ کنکشنز کو منظم کرنے کے لیے مختلف آپشنز کو نافذ کرتے ہیں۔ MITM کنکشنز کو منظم کرنے کے ساتھ ساتھ LSC اور SC موڈز میں رابطوں کے لیے حملے۔ یہ فرض کیا جاتا ہے کہ تمام بلوٹوتھ نفاذ جو معیار کی تعمیل کرتے ہیں BLUFFS حملے کے کسی نہ کسی قسم کے لیے حساس ہیں۔ اس طریقہ کار کا مظاہرہ انٹیل، براڈ کام، ایپل، گوگل، مائیکروسافٹ، سی ایس آر، لاجٹیک، انفینون، بوس، ڈیل اور شیاؤمی جیسی کمپنیوں کی 18 ڈیوائسز پر کیا گیا۔

BLUFFS - بلوٹوتھ میں کمزوریاں جو MITM حملے کی اجازت دیتی ہیں۔

کمزوریوں کا جوہر معیار کی خلاف ورزی کیے بغیر، کنکشن کو پرانے LSC موڈ اور ایک ناقابل اعتبار مختصر سیشن کلید (SK) کو استعمال کرنے پر مجبور کرنے کی صلاحیت پر ابلتا ہے، کنکشن کے مذاکراتی عمل کے دوران کم از کم ممکنہ اینٹروپی کی وضاحت کر کے اور نظر انداز کر کے تصدیقی پیرامیٹرز (CR) کے ساتھ جواب کے مشمولات، جو مستقل ان پٹ پیرامیٹرز کی بنیاد پر سیشن کلید کی تخلیق کی طرف لے جاتا ہے (سیشن کلید SK کو مستقل کلید (PK) سے KDF کے طور پر شمار کیا جاتا ہے اور سیشن کے دوران متفقہ پیرامیٹرز) . مثال کے طور پر، MITM حملے کے دوران، حملہ آور سیشن گفت و شنید کے عمل کے دوران پیرامیٹرز 𝐴𝐶 اور 𝑆𝐷 کو صفر قدروں سے بدل سکتا ہے، اور اینٹروپی 𝑆𝐸 کو 1 پر سیٹ کر سکتا ہے، جو ایک سیشن کلید کی تشکیل کا باعث بنے گا۔ 1 بائٹ (معیاری کم از کم اینٹروپی سائز 7 بائٹس (56 بٹس) ہے، جو ڈی ای ایس کلیدی انتخاب سے قابل اعتبار ہے)۔

اگر حملہ آور کنکشن گفت و شنید کے دوران ایک چھوٹی کلید کے استعمال کو حاصل کرنے میں کامیاب ہو جاتا ہے، تو وہ خفیہ کاری کے لیے استعمال ہونے والی مستقل کلید (PK) کا تعین کرنے اور آلات کے درمیان ٹریفک کی ڈکرپشن حاصل کرنے کے لیے طاقت کا استعمال کر سکتا ہے۔ چونکہ MITM حملہ ایک ہی انکرپشن کلید کے استعمال کو متحرک کر سکتا ہے، اگر یہ کلید مل جاتی ہے، تو اسے حملہ آور کے ذریعے روکے گئے تمام ماضی اور مستقبل کے سیشنز کو ڈکرپٹ کرنے کے لیے استعمال کیا جا سکتا ہے۔

BLUFFS - بلوٹوتھ میں کمزوریاں جو MITM حملے کی اجازت دیتی ہیں۔

کمزوریوں کو روکنے کے لیے، محقق نے اس معیار میں تبدیلیاں کرنے کی تجویز پیش کی جو LMP پروٹوکول کو بڑھاتا ہے اور LSC موڈ میں کیز تیار کرتے وقت KDF (Key Derivation Function) کے استعمال کی منطق کو تبدیل کرتا ہے۔ تبدیلی پیچھے کی طرف مطابقت کو نہیں توڑتی ہے، لیکن توسیع شدہ LMP کمانڈ کو فعال کرنے اور اضافی 48 بائٹس بھیجنے کا سبب بنتی ہے۔ بلوٹوتھ SIG، جو کہ بلوٹوتھ معیارات کو تیار کرنے کا ذمہ دار ہے، نے حفاظتی اقدام کے طور پر 7 بائٹس تک کی چابیاں والے ایک خفیہ مواصلاتی چینل پر کنکشن کو مسترد کرنے کی تجویز پیش کی ہے۔ وہ نفاذ جو ہمیشہ سیکیورٹی موڈ 4 لیول 4 کا استعمال کرتے ہیں ان کی حوصلہ افزائی کی جاتی ہے کہ وہ 16 بائٹس کے سائز تک کیز والے کنکشن کو مسترد کریں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں