KNOB 攻击拦截加密蓝牙流量

已公开 数据 关于这次袭击 旋钮 (蓝牙密钥协商),允许您组织加密蓝牙流量中信息的拦截和替换。 由于具有在蓝牙设备协商过程中阻止数据包直接传输的能力,攻击者可以实现在会话中使用仅包含1字节熵的密钥,从而可以使用暴力方法来确定会话加密密钥。

该问题是由蓝牙BR/EDR Core 2019规范及早期版本中的缺陷(CVE-9506-5.1)引起的,这些缺陷允许使用太短的加密密钥,并且不能防止攻击者在连接协商阶段进行干扰而陷入困境回到这种不可靠的密钥(数据包可以被未经身份验证的攻击者替换)。 该攻击可以在设备协商连接时进行(已经建立的会话无法受到攻击),并且仅在两个设备都易受攻击的情况下对 BR/EDR(蓝牙基本速率/增强数据速率)模式下的连接有效。 如果成功选择密钥,攻击者就可以解密传输的数据,并在受害者不知情的情况下将任意密文替换到流量中。

当两个蓝牙控制器A和B之间建立连接时,控制器A在使用链路密钥进​​行认证之后,可以建议使用16字节的熵作为加密密钥,并且控制器B可以同意该值或指定较低的值,如果无法生成建议大小的密钥的情况。 作为响应,控制器A可以接受响应提议并激活加密的通信信道。 在参数协商的这个阶段,不使用加密,因此攻击者有机会干扰控制器之间的数据交换并用建议的熵大小替换数据包。 由于有效密钥大小从 1 到 16 字节不等,第二个控制器将接受该值并发送其确认,指示类似的大小。

KNOB 攻击拦截加密蓝牙流量

为了在实验室条件下重现该漏洞(攻击者的活动在其中一台设备上发出),建议
原型工具包 进行攻击。
对于真正的攻击,攻击者必须处于受害者设备的接收区域,并且有能力短暂阻止来自每个设备的信号,建议通过信号操纵或反应性干扰来实现。

负责制定蓝牙标准的蓝牙技术联盟, опубликовала 规范编号11838的调整,提出了阻止漏洞的措施,供制造商实施(最小加密密钥大小从1增加到7)。 问题 表现出来所有 符合标准的蓝牙堆栈和蓝牙芯片固件,包括产品 英特尔,Broadcom, 联想 Lenovo, Apple, 微软、高通、Linux、 Android, Blackberry и 思科 (在 14 个测试芯片中,所有芯片都存在漏洞)。 进入Linux内核蓝牙堆栈 介绍 修复以允许更改最小加密密钥大小。

来源: opennet.ru

添加评论