BLUFFS - MITM hujumiga ruxsat beruvchi Bluetooth-dagi zaifliklar

Ilgari BIAS, BLUR va KNOB hujum usullarini ishlab chiqqan Bluetooth xavfsizligi boʻyicha tadqiqotchi Daniele Antonioli Bluetooth seansi muzokaralari mexanizmida Xavfsiz ulanish rejimlarini qoʻllab-quvvatlaydigan barcha Bluetooth ilovalariga taʼsir qiluvchi ikkita yangi zaiflikni (CVE-2023-24023) aniqladi.” va Bluetooth Core 4.2-5.4 spetsifikatsiyalariga mos keladigan "Xavfsiz oddiy juftlik". Aniqlangan zaifliklarning amaliy qo'llanilishining namoyishi sifatida, avvalroq ulangan Bluetooth qurilmalari o'rtasidagi aloqani o'rnatishga imkon beruvchi 6 ta hujum varianti ishlab chiqilgan. GitHub-da zaifliklarni tekshirish uchun hujum usullari va yordamchi dasturlarni amalga oshirish kodlari nashr etilgan.

Zaifliklar doimiy kalitni aniqlashda (doimiy kalitlardan birini buzishga olib kelmasligi kerak) seans kalitlarining buzilishiga qarshi turadigan oldinga siljish (Forward and Future Secrecy) standartida tavsiflangan mexanizmlarni tahlil qilish jarayonida aniqlandi. ilgari ushlangan yoki kelajakdagi seanslarning shifrini ochish) va seans kalitlari kalitlarini qayta ishlatish (bir seansning kaliti boshqa seansga qo'llanilmasligi kerak). Topilgan zaifliklar belgilangan himoyani chetlab o'tish va ishonchsiz seans kalitini turli seanslarda qayta ishlatish imkonini beradi. Zaifliklar asosiy standartdagi kamchiliklardan kelib chiqadi, alohida Bluetooth steklariga xos emas va turli ishlab chiqaruvchilarning chiplarida paydo bo'ladi.

BLUFFS - MITM hujumiga ruxsat beruvchi Bluetooth-dagi zaifliklar

Taklif etilgan hujum usullari tizim va periferik qurilma o'rtasida klassik (LSC, eskirgan kriptografik ibtidoiylarga asoslangan Legacy Secure Connections) va xavfsiz (SC, ECDH va AES-CCM asosidagi xavfsiz ulanishlar) Bluetooth ulanishlarini buzishni tashkil qilishning turli variantlarini amalga oshiradi. shuningdek, LSC va SC rejimlarida ulanishlar uchun MITM hujumlarini tashkil qilish. Standartga mos keladigan barcha Bluetooth ilovalari BLUFFS hujumining ba'zi bir variantiga sezgir deb taxmin qilinadi. Usul Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell va Xiaomi kabi kompaniyalarning 18 ta qurilmasida namoyish etildi.

BLUFFS - MITM hujumiga ruxsat beruvchi Bluetooth-dagi zaifliklar

Zaifliklarning mohiyati, standartni buzmasdan, ulanishni muzokaralar jarayonida minimal mumkin bo'lgan entropiyani ko'rsatib, eski LSC rejimidan va ishonchsiz qisqa seans kalitidan (SK) foydalanishga majburlash qobiliyatiga bog'liq. autentifikatsiya parametrlari (CR) bilan javob mazmuni, bu doimiy kirish parametrlari asosida sessiya kalitini yaratishga olib keladi (SK seans kaliti doimiy kalitdan (PK) KDF sifatida hisoblanadi va sessiya davomida kelishilgan parametrlar) . Masalan, MITM hujumi paytida tajovuzkor seansni muhokama qilish jarayonida 𝐴𝐶 va 𝑆𝐷 parametrlarini nol qiymatlar bilan almashtirishi va entropiyani 1 ga o'rnatishi mumkin, bu esa haqiqiy bilan seans kaliti 𝑆𝐾 shakllanishiga olib keladi. 1 bayt entropiya (standart minimal entropiya hajmi 7 bayt (56 bit), ishonchliligi bo'yicha DES kalitini tanlash bilan solishtirish mumkin).

Agar tajovuzkor ulanish bo'yicha muzokaralar davomida qisqaroq kalitdan foydalanishga erishgan bo'lsa, u shifrlash uchun ishlatiladigan doimiy kalitni (PK) aniqlash va qurilmalar o'rtasidagi trafikni shifrlashga erishish uchun qo'pol kuch ishlatishi mumkin. MITM hujumi bir xil shifrlash kalitidan foydalanishga olib kelishi mumkinligi sababli, agar bu kalit topilsa, u tajovuzkor tomonidan tutilgan barcha o'tmish va kelajakdagi seanslarning shifrini ochish uchun ishlatilishi mumkin.

BLUFFS - MITM hujumiga ruxsat beruvchi Bluetooth-dagi zaifliklar

Zaifliklarni bloklash uchun tadqiqotchi LMP protokolini kengaytiruvchi standartga o‘zgartirishlar kiritishni taklif qildi va LSC rejimida kalitlarni yaratishda KDF (Key Derivation Function) dan foydalanish mantiqini o‘zgartirdi. O'zgartirish orqaga qarab muvofiqlikni buzmaydi, lekin kengaytirilgan LMP buyrug'ini yoqishga va qo'shimcha 48 bayt yuborilishiga olib keladi. Bluetooth standartlarini ishlab chiqish uchun mas'ul bo'lgan Bluetooth SIG xavfsizlik chorasi sifatida 7 baytgacha bo'lgan kalitlarga ega shifrlangan aloqa kanali orqali ulanishlarni rad etishni taklif qildi. Har doim 4-darajali Xavfsizlik rejimidan foydalanadigan ilovalar 4 baytgacha bo'lgan o'lchamdagi kalitlarga ulanishni rad etishlari tavsiya etiladi.

Manba: opennet.ru

a Izoh qo'shish