NUPPI uusi hyökkäys salatun Bluetooth-liikenteen sieppaamiseksi

Bluetooth-NUPPI

äskettäin tärkeää tietoa uudesta hyökkäyksestä nimeltä KNOB julkaistiin (Avainneuvottelu Bluetoothista), joka antaa hyökkääjän järjestää tietojen sieppauksen ja korvaamisen salatussa Bluetooth-liikenteessä.

Pystymällä estämään pakettien suora lähetys neuvoteltaessa Bluetooth-laitteiden liittämisestä, hyökkääjä voi käyttää avaimia, jotka sisältävät vain yhden tavun entropian istunnossa, jonka avulla voit käyttää karkean voiman menetelmää salausavaimen määrittämiseen.

Tietoa henkilöstä KNOB

Daniele antonioli SUTD: stä, tohtori Nils Tippenhauer CISPA: sta ja professori Kasper Rasmussen Oxfordin yliopistosta löysi tämän uuden nupin haavoittuvuuden ja se vaikuttaa Bluetooth BR / EDR -laitteisiin, jotka tunnetaan myös nimellä Bluetooth Classic, käyttäen määritysversioita 1.0 - 5.1.

Tutkijat ilmoittivat haavoittuvuudesta ICASI: n jäsenille, Microsoftille, Applelle, Intelille, Ciscolle ja Amazonille. kuka antoi koordinoitua haavoittuvuutta koskevan ilmoituksen.

Ongelma (CVE-2019-9506) Se johtuu Bluetooth BR / EDR Core 5.1 -määrityksen ja aiempien versioiden virheistä Ne sallivat salausavainten käytön, jotka ovat liian lyhyitä eivätkä estä hyökkääjää häiritsemästä yhteysneuvotteluvaihetta palatakseen epäluotettaviin avaimiin (paketit voidaan korvata valtuuttamattomilla hyökkääjillä).

Hyökkäys voidaan suorittaa neuvoteltaessa laitteen liittämisestä (jo luotuja istuntoja ei voida hyökätä), ja se toimii vain BR / EDR (Bluetooth Basic Rate / Enhanced Data Rate) -tiloissa olevissa yhteyksissä, jos molemmat laitteet ovat haavoittuvia.

Jos avain valitaan onnistuneesti, hyökkääjä voi purkaa lähetetyt tiedot ja suorittaa hiljaisen mielivaltaisen salaustekstikorvauksen uhrin liikenteelle.

Kuinka hyökkäys toimii?

Haavoittuvuuden toistamiseksi laboratoriossa (hyökkääjän toiminta lähetettiin yhdellä laitteella), hyökkäyksen toteuttamiseksi ehdotettiin prototyyppityökalua.

Todellista hyökkäystä varten hyökkääjän on oltava uhrin laitteiden vastaanottovyöhykkeellä ja hänen on kyettävä estämään hetkellisesti jokaisen laitteen signaali, jonka hän aikoo toteuttaa signaalinkäsittelyllä tai reaktiivisella häiriöllä.

Tämän heikkouden hyödyntäminen ei ole helppo tehtävä, koska se vaatii erityisehtojen vahvistamista. Tämä sisältää:

  • Molempien laitteiden on oltava Bluetooth BR / EDR.
  • Hyökkääjän on oltava laitteiden toiminta-alueella yhteyden muodostamisen aikana.
  • "Hyökkäävän laitteen on siepattava, manipuloitava ja lähetettävä uudelleen avaimen pituiset neuvotteluviestit kahden laitteen välillä ja samalla estettävä lähetys molemmilta, kaikki kapeassa aikaikkunassa."
  • Salausavain on lyhennettävä onnistuneesti ja pakotettava purkamaan salauksen avain.
  • Hyökkääjän on toistettava tämä hyökkäys aina, kun laitteet muodostetaan pariksi.

Kun muodostetaan yhteys kahden Bluetooth-ohjaimen A ja B välille, ohjain A, todennuksen jälkeen kanava-avaimella (sitomisavain), voi tarjota avaimen käyttöön 16 tavua entropiaa salaus, ja ohjain B voi hyväksyä tämän arvon tai määrittää pienemmän arvon, sinänsä ei ole mahdollista luoda ehdotetun kokoista avainta.

Vastauksena ohjain A voi hyväksyä vastauksen ja aktivoida salatun viestintäkanavan.

Parametrineuvottelujen tässä vaiheessa salausta ei käytetä, joten hyökkääjällä on mahdollisuus päästä ohjainten väliseen tiedonvaihtoon ja korvata paketti ehdotetulla entropiakoolla.

Koska sallittu avainkoko on 1-16 tavua, toinen ohjain hyväksyy tämän arvon ja lähettää sitoumuksensa vastaavan kokoisella ilmoituksella.

Organisaatio Bluetooth-standardien kehittämisestä vastaava Bluetooth SIG on julkaissut päivityksen eritelmään numerolla 11838, jossa valmistajat ovat ehdottaneet toimenpiteitä haavoittuvuuden estämiseksi (salausavaimen vähimmäiskokoa on nostettu yhdestä seitsemään).

Linux-ytimelle ehdotettiin ydinpinoa varten ratkaisu, jonka avulla voit muuttaa salausavaimen vähimmäiskokoa.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.