Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми
Преди няколко дни Изследователите на EURECOM разкриха че са открилиНовите уязвимости (вече е каталогизиран под CVE-2023-24023) в механизма за договаряне на Bluetooth сесия, който засягат всички реализации на Bluetooth които поддържат режими на защитена връзка“ и „Лесто и сигурно сдвояване“, което отговаря на спецификациите в Bluetooth 4.2 до 5.4
Според проучването на EURECOM, Тези две нови грешки бяха използвани в механизма за извличане на ключ за Bluetooth сесия заедно с други две грешки за улесняване на слабото извличане на сесийни ключове и последващи атаки с груба сила за маскиране на жертвите.
„Всяко съвместимо изпълнение на BR/EDR се очаква да бъде уязвимо за тази атака за установяване на сесиен ключ; „Въпреки това въздействието може да бъде ограничено чрез отказ на достъп до ресурсите на хоста от влошена сесия или чрез осигуряване на достатъчна ентропия на ключ, за да предизвика повторно използване на ключ на сесията с ограничена полезност за нападател.“
Относно BLUFFS (Bluetooth Forward и Future Secrecy)
Споменава се, че уязвимостите бяха открити по време на архитектурен анализ в спецификацията за установяване на Bluetooth сесия (Forward and Future Secrecy), бяха идентифицирани противодействащи уязвимости, които противодействат на компрометирането на сесийни ключове в случай на определяне на постоянен ключ. От решаващо значение е да се отбележи, че идентифицираните уязвимости са възникнали поради недостатъци в базовия стандарт и тези уязвимости не са ограничени до определени Bluetooth стекове и се проявяват в чипове, произведени от различни доставчици.
Атаката работи с четири архитектурни уязвимости, включително двата гореспоменати недостатъка, при уточняването на процеса за установяване на Bluetooth сесия, за да се получи слаб сесиен ключ и впоследствие да се принуди грубо да фалшифицира произволни жертви.
Споменава се, че процесът на експлоатация на BLUFFS, се базира на нападател в обсега Bluetooth връзка на две жертвени устройства може да улавя пакети в обикновен текст, знае Bluetooth адреса на жертвата, можете да създавате пакети и да преговаряте за слаб сесиен ключ с другия, предлагане на възможно най-ниската стойност на ентропията на ключа и използване на диверсификатор на постоянен сесиен ключ.
Сценарият на атаката предполага, че нападателят е насочен към текущата Bluetooth сесия на жертвеното устройство и че може да използва повторно слаб сесиен ключ за дешифриране на „минали и бъдещи“ съобщения.
По отношение на грешката се съобщава, че първата грешка се крие във факта, че в двойка централно-периферно устройство Bluetooth позволява на централата да зададе всички стойности за диверсификация на ключовете на сесията, като по този начин позволява на атакуващия да управлява едностранно диверсификацията на ключовете, когато се представя централен.
Вторият проблем е, че въпреки че произволните числа се използват в диверсификацията на ключове, nonces не се използват, което означава, че числата могат да се „използват повторно в минали, настоящи и бъдещи сесии, без да се нарушава стандартът“, така че атакуващият може да принуди жертвите да получат един и същ сесиен ключ, контролиран от нападателя във всички сесии.
Като практическа демонстрация на уязвимостите, Разработени са шест нови метода за атака на Bluetooth, които бяха наречени BLUFFS атаки (Bluetooth Forward и Future Secrecy) и се споменава, че те позволяват Bluetooth връзката да бъде подправена.
Тези атаки са категоризирани като
- A1: Подправяне на обмен на LSC
- A2: фалшива LSC периферия
- A3: Жертви на MitM LSC
- A4: Фалшифицирайте Central SC
- A5: Фалшива SC периферия
- A6: Жертва на MitM SC
Струва си да се спомене това За да се блокират уязвимостите, бяха предложени промени в Bluetooth стандарта за разширяване на LMP протокола и промяна на логиката на използване на KDF (Key Derivation Function) при генериране на ключове в LSC режим.
Освен, че, Препоръчва се това Bluetooth реализации отхвърлете връзки на ниво услуга на криптирана бейсбенд връзка със сила на ключовете под 7 октета, че устройствата работят в „Режим само за защитени връзки“, за да осигурят достатъчна сила на ключовете и че сдвояването се извършва чрез режим „Сигурни връзки“, за разлика от наследения режим.
И накрая, ако сте се интересувам да научим повече за това, можете да проверите подробностите В следващия линк. За тези, които се интересуват от кода на методите за атака и за проверка на уязвимостите, можете да се консултирате тези в GitHub.