KNOB 攻擊攔截加密藍牙流量

揭曉 數據 關於這次襲擊 旋鈕 (藍牙金鑰協商),讓您組織加密藍牙流量中資訊的攔截和替換。 由於具有在藍牙裝置協商過程中阻止資料包直接傳輸的能力,攻擊者可以實現在會話中使用僅包含1位元組熵的金鑰,從而可以使用暴力方法來確定會話加密金鑰。

此問題是由藍牙BR/EDR Core 2019規範及早期版本中的缺陷(CVE-9506-5.1)引起的,這些缺陷允許使用太短的加密金鑰,並且不能防止攻擊者在連接協商階段進行幹擾而陷入困境回到這種不可靠的金鑰(資料包可以被未經身份驗證的攻擊者取代)。 此攻擊可以在裝置協商連線時進行(已建立的會話無法受到攻擊),並且僅在兩個裝置都易受攻擊的情況下對BR/EDR(藍牙基本速率/增強資料速率)模式下的連線有效。 如果成功選擇金鑰,攻擊者就可以解密傳輸的數據,並在受害者不知情的情況下將任意密文替換到流量中。

當兩個藍牙控制器A和B之間建立連接時,控制器A在使用鏈路密鑰進行認證後,可以建議使用16位元組的熵作為加密金鑰,並且控制器B可以同意該值或指定較低的值,如果無法產生建議大小的密鑰的情況。 作為回應,控制器A可以接受回應提議並啟動加密的通訊頻道。 在參數協商的這個階段,不使用加密,因此攻擊者有機會幹擾控制器之間的資料交換並用建議的熵大小替換資料包。 由於有效密鑰大小從 1 到 16 位元組不等,第二個控制器將接受該值並發送其確認,指示類似的大小。

KNOB 攻擊攔截加密藍牙流量

為了在實驗室條件下重現漏洞(攻擊者的活動在其中一台設備上發出),建議
原型工具包 進行攻擊。
對於真正的攻擊,攻擊者必須處於受害者設備的接收區域,並且有能力短暫阻止來自每個設備的訊號,建議透過訊號操縱或反應性幹擾來實現。

藍牙 SIG 是負責制定藍牙標準的組織, опубликовала 規範編號11838的調整,提出了阻止漏洞的措施,供製造商實施(最小加密金鑰大小從1增加到7)。 問題 表現出來了所有 符合標準的藍牙堆疊和藍牙晶片韌體,包括產品 Intel英特爾、博通、 聯想, 蘋果, Microsoft微軟、高通、Linux、 Android, 黑莓 и 思科 (在 14 個測試晶片中,所有晶片都存在漏洞)。 進入Linux內核藍牙堆疊 介紹 修復了允許更改最小加密金鑰大小的問題。

來源: opennet.ru

添加評論