GOMB egy új támadás a titkosított Bluetooth-forgalom elfogására

bluetooth gomb

nemrég fontos információkat adtak ki a KNOB nevű új támadásról (A Bluetooth kulcsfontosságú tárgyalása), amely lehetővé teszi a támadó számára, hogy a titkosított Bluetooth forgalomban megszervezze az információk elfogását és helyettesítését.

Azáltal, hogy blokkolhatja a csomagok közvetlen továbbítását a Bluetooth-eszközök csatlakoztatásának tárgyalása során, a támadó elérheti a munkamenethez csak 1 bájt entrópiát tartalmazó kulcsokat, amely lehetővé teszi a durva erő módszer használatát a titkosítási kulcs meghatározásához.

A KNOB-ról

Daniele antonioli a SUTD-től, Dr. Nils Tippenhauer a CISPA-tól és Kasper Rasmussen professzor az Oxfordi Egyetemről felfedezte ezt az új KNOB sebezhetőséget és hatással van a Bluetooth BR / EDR eszközökre, más néven Bluetooth Classic-ra, az 1.0 - 5.1 specifikációs verziókat használva.

A kutatók az ICASI tagjai, a Microsoft, az Apple, az Intel, a Cisco és az Amazon sebezhetőségét jelentették, aki összehangolt biztonsági rés-nyilvánosságra hozatalt adott ki.

A probléma (CVE-2019-9506) Ezt a Bluetooth BR / EDR Core 5.1 specifikáció és a korábbi verziók hibái okozzák Lehetővé teszik a túl rövid titkosítási kulcsok használatát, és nem akadályozzák meg a támadókat abban, hogy beavatkozjanak a csatlakozási tárgyalásba, hogy visszatérjenek azokhoz a nem megbízható kulcsokhoz (a csomagokat hitelesítetlen támadók helyettesíthetik).

Támadás akkor hajtható végre, amikor egy eszköz csatlakoztatásáról tárgyalnak (a már létrehozott munkameneteket nem lehet megtámadni), és csak BR / EDR (Bluetooth Basic Rate / Enhanced Data Rate) üzemmódú kapcsolatok esetén hatékony, ha mindkét eszköz sérülékeny.

A kulcs sikeres kiválasztása esetén a támadó visszafejtheti az átvitt adatokat, és némán elvégezheti az önkényes titkosítási szöveg helyettesítését az áldozattól érkező forgalomban.

Hogyan működik a támadás?

A sérülékenység reprodukálása a laborban (a támadó tevékenységét az egyik eszköz közvetítette), prototípus eszközkészletet javasoltak a támadás végrehajtására.

Valódi támadáshoz a támadónak az áldozatok eszközeinek vételi zónájában kell lennie, és képesnek kell lennie arra, hogy röviden blokkolja az egyes eszközök jelét, amelyet jelkezeléssel vagy reaktív interferenciával kíván megvalósítani.

A biztonsági rés kihasználása nem könnyű feladat, mivel különös feltételek megteremtését igényli. Ebbe beletartozik:

  • Mindkét eszköznek Bluetooth BR / EDR-nek kell lennie.
  • A támadónak az eszköz hatósugarán belül kell lennie, miközben kapcsolatot létesít.
  • "A támadó eszköznek el kell fogadnia, manipulálnia és tovább kell küldenie a két eszköz közötti kulcshosszú tárgyalási üzeneteket, miközben egyidejűleg blokkolja mindkettő továbbítását, mindezt egy szűk időablakon belül."
  • A titkosítási kulcsot sikeresen meg kell rövidíteni, majd a visszafejtési kulcs visszafejtésére kényszeríteni.
  • A támadónak meg kell ismételnie ezt a támadást minden alkalommal, amikor az eszközöket párosítják.

Amikor kapcsolatot létesít két A és B Bluetooth vezérlő között, vezérlő A, miután hitelesítettük egy csatornakulccsal (kötési kulcs), felajánlhatja, hogy 16 bájt entrópiát használ a kulcshoz Titkosítás, és a B vezérlő elfogadhatja ezt az értéket, vagy megadhat egy alacsonyabb értéket, önmagában nem lehetséges a javasolt méretű kulcs előállítása.

Válaszként az A vezérlő elfogadhatja a választ és aktiválhatja a titkosított kommunikációs csatornát.

A paraméter-egyeztetés ezen szakaszában a titkosítás nem kerül alkalmazásra, így a támadónak lehetősége van bekapcsolódni a vezérlők közötti adatcserébe, és a csomagot a javasolt entrópia méretre cserélni.

Mivel a megengedett kulcsméret 1 és 16 bájt között mozog, a második meghajtó elfogadja ezt az értéket, és hasonló méretű jelzéssel küldi el az elkötelezettségét.

A szervezet A Bluetooth szabványok fejlesztéséért felelős Bluetooth SIG kiadott egy specifikációs frissítést az 11838 számmal, amelyben a gyártók intézkedéseket javasoltak a biztonsági rés megakadályozására (a titkosítási kulcs minimális méretét 1-ről 7-re növelték).

A Linux kernel számára egy megoldást javasoltak a kernel veremben, amely lehetővé teszi a titkosítási kulcs minimális méretének megváltoztatását.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.