BLUFFS، وهو هجوم يسمح لك بانتحال اتصالات Bluetooth

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

قبل بضعة أيام كشف باحثون في EURECOM التي اكتشفوهانقاط الضعف الجديدة (تم فهرستها بالفعل ضمن CVE-2023-24023) في آلية التفاوض في جلسة Bluetooth، والتي تؤثر على كافة تطبيقات بلوتوث التي تدعم أوضاع الاتصال الآمنة" و"الاقتران البسيط والآمن" الذي يلبي المواصفات في Bluetooth 4.2 إلى 5.4

وفقا لدراسة EURECOM. لقد تم الاستفادة من هذين الخللين الجديدين في آلية اشتقاق مفتاح جلسة Bluetooth بالإضافة إلى خطأين آخرين لتسهيل الاشتقاق الضعيف لمفاتيح الجلسة وهجمات القوة الغاشمة اللاحقة لإخفاء الضحايا.

"من المتوقع أن يكون أي تطبيق متوافق مع BR/EDR عرضة لهجوم المؤسسة الرئيسية لهذه الجلسة؛ "ومع ذلك، قد يكون التأثير محدودًا عن طريق رفض الوصول إلى موارد المضيف من جلسة متدهورة أو عن طريق ضمان إنتروبيا مفتاح كافية للتسبب في إعادة استخدام مفتاح الجلسة بفائدة محدودة للمهاجم."

حول BLUFFS (تقنية البلوتوث للأمام وسرية المستقبل)

ويذكر أن نقاط الضعف تم اكتشافها أثناء التحليل المعماري في مواصفات إنشاء جلسة Bluetooth (السرية المستقبلية والمستقبلية)، تم تحديد نقاط الضعف المضادة التي تتصدى لاختراق مفاتيح الجلسة في حالة تحديد مفتاح دائم. من المهم ملاحظة أن الثغرات التي تم تحديدها نشأت بسبب عيوب في المعيار الأساسي، ولا تقتصر نقاط الضعف هذه على مجموعات معينة من تقنية Bluetooth وتظهر في الرقائق المصنعة بواسطة بائعين مختلفين.

ويعمل الهجوم باستخدام أربع نقاط ضعف معمارية، بما في ذلك العيبين المذكورين أعلاه، في تحديد عملية إنشاء جلسة Bluetooth للحصول على مفتاح جلسة ضعيف وبالتالي إجبارها على انتحال الضحايا التعسفيين.

ويذكر أن عملية استغلال BLUFFS، يعتمد على مهاجم داخل النطاق اتصال بلوتوث لجهازين الضحية يمكن التقاط الحزم في نص عادي، يعرف عنوان البلوتوث الخاص بالضحية، يمكنك إنشاء حزم والتفاوض على مفتاح جلسة ضعيف مع الآخر، اقتراح أقل قيمة ممكنة لإنتروبيا المفتاح واستخدام مُنوِّع مفاتيح الجلسة الثابتة.

يفترض سيناريو الهجوم أن المهاجم يستهدف جلسة البلوتوث الحالية للجهاز الضحية وأنه يمكنه إعادة استخدام مفتاح جلسة ضعيف لفك تشفير الرسائل "الماضية والمستقبلية".

فيما يتعلق بالخطأ، تم الإبلاغ عن أن الخطأ الأول يكمن في حقيقة أنه، في الزوج المركزي المحيطي، تسمح تقنية Bluetooth للمركز المركزي بتعيين جميع قيم تنويع مفاتيح الجلسة، وبالتالي السماح للمهاجم بقيادة تنويع المفاتيح من جانب واحد عند انتحال الهوية مركزي.

المشكلة الثانية هي أنه على الرغم من استخدام الأرقام العشوائية في التنويع الرئيسي، لا يتم استخدام الأرقام غير المستخدمة، مما يعني أنه يمكن "إعادة استخدام الأرقام في الجلسات الماضية والحالية والمستقبلية دون انتهاك المعيار"، لذلك يمكن للمهاجم إجبار الضحايا على الحصول على الرقم. نفس مفتاح الجلسة الذي يتحكم فيه المهاجم في جميع الجلسات.

وكدليل عملي على نقاط الضعف، تم تطوير ستة أساليب جديدة للهجوم عبر البلوتوث، والتي كانت تسمى هجمات BLUFFS (Bluetooth Forward و Future Secrecy) ويذكر أنها تسمح بانتحال اتصال Bluetooth.

وقد تم تصنيف هذه الهجمات على أنها

  • A1: تزوير بورصة LSC
  • A2: جهاز طرفي LSC مزيف
  • A3: ضحايا MitM LSC
  • A4: قم بتزييف SC المركزي
  • A5: جهاز طرفي SC مزيف
  • ج6: ضحية MitM SC

ومن الجدير بالذكر أن من أجل منع الثغرات الأمنية، تم اقتراح تغييرات على معيار البلوتوث لتوسيع بروتوكول LMP وقم بتغيير منطق استخدام KDF (وظيفة اشتقاق المفتاح) عند إنشاء المفاتيح في وضع LSC.

بالإضافة إلى ذلك ، من المستحسن ذلك تطبيقات البلوتوث رفض اتصالات مستوى الخدمة على رابط النطاق الأساسي المشفر بنقاط قوة أقل من 7 ثماني بتات، أن الأجهزة تعمل في "وضع الاتصالات الآمنة فقط" لضمان قوة المفاتيح الكافية وأن الاقتران يحدث عبر وضع "الاتصالات الآمنة" بدلاً من الوضع القديم.

أخيرا ، إذا كنت كذلك مهتم بمعرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي. للراغبين في معرفة كود أساليب الهجوم والتحقق من نقاط الضعف، يمكنك استشارة هذه على جيثب.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.