nemrég fontos információkat adtak ki a KNOB nevű új támadásról (A Bluetooth kulcsfontosságú tárgyalása), amely lehetővé teszi a támadó számára, hogy a titkosított Bluetooth forgalomban megszervezze az információk elfogását és helyettesítését.
Azáltal, hogy blokkolhatja a csomagok közvetlen továbbítását a Bluetooth-eszközök csatlakoztatásának tárgyalása során, a támadó elérheti a munkamenethez csak 1 bájt entrópiát tartalmazó kulcsokat, amely lehetővé teszi a durva erő módszer használatát a titkosítási kulcs meghatározásához.
A KNOB-ról
Daniele antonioli a SUTD-től, Dr. Nils Tippenhauer a CISPA-tól és Kasper Rasmussen professzor az Oxfordi Egyetemről felfedezte ezt az új KNOB sebezhetőséget és hatással van a Bluetooth BR / EDR eszközökre, más néven Bluetooth Classic-ra, az 1.0 - 5.1 specifikációs verziókat használva.
A kutatók az ICASI tagjai, a Microsoft, az Apple, az Intel, a Cisco és az Amazon sebezhetőségét jelentették, aki összehangolt biztonsági rés-nyilvánosságra hozatalt adott ki.
A probléma (CVE-2019-9506) Ezt a Bluetooth BR / EDR Core 5.1 specifikáció és a korábbi verziók hibái okozzák Lehetővé teszik a túl rövid titkosítási kulcsok használatát, és nem akadályozzák meg a támadókat abban, hogy beavatkozjanak a csatlakozási tárgyalásba, hogy visszatérjenek azokhoz a nem megbízható kulcsokhoz (a csomagokat hitelesítetlen támadók helyettesíthetik).
Támadás akkor hajtható végre, amikor egy eszköz csatlakoztatásáról tárgyalnak (a már létrehozott munkameneteket nem lehet megtámadni), és csak BR / EDR (Bluetooth Basic Rate / Enhanced Data Rate) üzemmódú kapcsolatok esetén hatékony, ha mindkét eszköz sérülékeny.
A kulcs sikeres kiválasztása esetén a támadó visszafejtheti az átvitt adatokat, és némán elvégezheti az önkényes titkosítási szöveg helyettesítését az áldozattól érkező forgalomban.
Hogyan működik a támadás?
A sérülékenység reprodukálása a laborban (a támadó tevékenységét az egyik eszköz közvetítette), prototípus eszközkészletet javasoltak a támadás végrehajtására.
Valódi támadáshoz a támadónak az áldozatok eszközeinek vételi zónájában kell lennie, és képesnek kell lennie arra, hogy röviden blokkolja az egyes eszközök jelét, amelyet jelkezeléssel vagy reaktív interferenciával kíván megvalósítani.
A biztonsági rés kihasználása nem könnyű feladat, mivel különös feltételek megteremtését igényli. Ebbe beletartozik:
- Mindkét eszköznek Bluetooth BR / EDR-nek kell lennie.
- A támadónak az eszköz hatósugarán belül kell lennie, miközben kapcsolatot létesít.
- "A támadó eszköznek el kell fogadnia, manipulálnia és tovább kell küldenie a két eszköz közötti kulcshosszú tárgyalási üzeneteket, miközben egyidejűleg blokkolja mindkettő továbbítását, mindezt egy szűk időablakon belül."
- A titkosítási kulcsot sikeresen meg kell rövidíteni, majd a visszafejtési kulcs visszafejtésére kényszeríteni.
- A támadónak meg kell ismételnie ezt a támadást minden alkalommal, amikor az eszközöket párosítják.
Amikor kapcsolatot létesít két A és B Bluetooth vezérlő között, vezérlő A, miután hitelesítettük egy csatornakulccsal (kötési kulcs), felajánlhatja, hogy 16 bájt entrópiát használ a kulcshoz Titkosítás, és a B vezérlő elfogadhatja ezt az értéket, vagy megadhat egy alacsonyabb értéket, önmagában nem lehetséges a javasolt méretű kulcs előállítása.
Válaszként az A vezérlő elfogadhatja a választ és aktiválhatja a titkosított kommunikációs csatornát.
Mivel a megengedett kulcsméret 1 és 16 bájt között mozog, a második meghajtó elfogadja ezt az értéket, és hasonló méretű jelzéssel küldi el az elkötelezettségét.
A szervezet A Bluetooth szabványok fejlesztéséért felelős Bluetooth SIG kiadott egy specifikációs frissítést az 11838 számmal, amelyben a gyártók intézkedéseket javasoltak a biztonsági rés megakadályozására (a titkosítási kulcs minimális méretét 1-ről 7-re növelték).
A Linux kernel számára egy megoldást javasoltak a kernel veremben, amely lehetővé teszi a titkosítási kulcs minimális méretének megváltoztatását.