知道一种新的攻击方式来拦截加密的蓝牙流量

蓝牙旋钮

recientemente 发布了有关称为KNOB的新攻击的重要信息 (蓝牙的密钥协商),其中 允许攻击者组织对加密蓝牙流量中信息的拦截和替换。

通过在协商蓝牙设备的连接过程中阻止直接数据包传输的能力, 攻击者可以在会话中使用仅包含1字节熵的密钥,它使您可以使用蛮力方法来确定加密密钥。

关于诺博

丹妮尔·安东尼奥利 来自SUTD,来自CISPA的Nils Tippenhauer博士 和卡斯珀·拉斯穆森(Kasper Rasmussen)教授 来自牛津大学 发现了这个新的KNOB漏洞 会使用规范版本1.0-5.1影响Bluetooth BR / EDR设备,也称为Bluetooth Classic。

研究人员向ICASI成员,Microsoft,Apple,Intel,Cisco和Amazon报告了此漏洞, 谁发布了协调的漏洞披露。

问题(CVE-2019-9506) 这是由Bluetooth BR / EDR Core 5.1规范和早期版本中的缺陷引起的 它们允许使用太短的加密密钥,并且不会阻止攻击者干扰连接协商步骤以恢复为那些不受信任的密钥(数据包可以由未经身份验证的攻击者替代)。

协商设备连接时可能会发动攻击 (已经建立的会话无法受到攻击),并且如果两个设备都容易受到攻击,则仅对BR / EDR(蓝牙基本速率/增强数据速率)模式下的连接有效。

如果成功选择了密钥,则攻击者可以解密传输的数据,并以静默方式对来自受害者的流量进行任意密文替换。

攻击如何进行?

重现该漏洞 在实验室中(攻击者的活动是在其中一台设备上广播的), 提出了一个原型工具包来进行攻击.

对于真正的攻击,攻击者必须位于受害者设备的接收区域,并且能够短暂阻挡来自每个设备的信号,他打算通过信号操纵或无功干扰来实现该信号。

利用此漏洞并非易事, 因为它需要建立特定的条件。 这包括:

  • 两个设备都必须是Bluetooth BR / EDR。
  • 建立连接时,攻击者将需要在设备的范围内。
  • “攻击设备将需要在两个设备之间截取,操纵和重新传输密钥长度协商消息,同时在很短的时间范围内同时阻止来自两个设备的传输。”
  • 加密密钥将需要成功缩短,然后被迫解密解密密钥。
  • 每次配对设备时,攻击者都需要重复此攻击。

在两个蓝牙控制器A和B之间建立连接时, 控制器A,在使用通道密钥(绑定密钥)进行身份验证之后, 可以提供使用16字节的熵作为密钥 加密, 控制器B可以接受该值或指定一个较低的值本身无法生成建议大小的密钥。

作为响应,控制器A可以接受响应并激活加密的通信通道。

在参数协商的此阶段,不应用加密,因此攻击者有机会进入控制器之间的数据交换,并用建议的熵大小替换数据包。

由于允许的密钥大小在1到16个字节之间,因此第二个驱动程序将接受该值并发送其提交并带有类似大小的指示。

该组织 负责蓝牙标准开发的蓝牙SIG已发布了编号为11838的规范更新,制造商已提出措施来阻止此漏洞(加密密钥的最小大小已从1增加到7)。

对于Linux内核,提出了一个在内核堆栈中的解决方案,该解决方案使您可以更改加密密钥的最小大小。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。