BLUFFS, một cuộc tấn công cho phép bạn giả mạo kết nối Bluetooth

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Vài ngày trước Các nhà nghiên cứu EURECOM tiết lộ mà họ đã phát hiện raCác lỗ hổng mới (đã được phân loại theo CVE-2023-24023) trong cơ chế đàm phán phiên Bluetooth, cơ chế này ảnh hưởng đến tất cả việc triển khai Bluetooth hỗ trợ các chế độ kết nối an toàn” và “Ghép nối đơn giản và an toàn” đáp ứng các thông số kỹ thuật trong Bluetooth 4.2 đến 5.4

Theo nghiên cứu EURECOM, Hai lỗi mới này đã bị lợi dụng trong cơ chế phái sinh khóa phiên Bluetooth cùng với hai lỗi khác để tạo điều kiện cho việc tạo ra các khóa phiên yếu và các cuộc tấn công vũ phu sau đó để che giấu nạn nhân.

“Mọi hoạt động triển khai BR/EDR tuân thủ đều có thể dễ bị tấn công bởi cuộc tấn công thiết lập khóa phiên này; “Tuy nhiên, tác động có thể bị hạn chế bằng cách từ chối quyền truy cập vào tài nguyên máy chủ từ phiên bị xuống cấp hoặc bằng cách đảm bảo đủ entropy khóa để khiến kẻ tấn công sử dụng lại khóa phiên với tiện ích hạn chế.”

Giới thiệu về BLUFFS (Bí mật chuyển tiếp Bluetooth và tương lai)

Người ta đề cập rằng các lỗ hổng được phát hiện trong quá trình phân tích kiến ​​trúc trong đặc tả thiết lập phiên Bluetooth (Bí mật chuyển tiếp và tương lai), các lỗ hổng chống lại đã được xác định, chống lại sự xâm phạm của khóa phiên trong trường hợp xác định khóa vĩnh viễn. Điều quan trọng cần lưu ý là các lỗ hổng được xác định phát sinh do sai sót trong tiêu chuẩn cơ sở và các lỗ hổng này không chỉ giới hạn ở các ngăn xếp Bluetooth cụ thể mà còn xuất hiện trong các chip do nhiều nhà cung cấp khác nhau sản xuất.

Cuộc tấn công sử dụng bốn lỗ hổng kiến ​​trúc, bao gồm cả hai lỗ hổng nói trên, trong việc chỉ định quy trình thiết lập phiên Bluetooth để lấy khóa phiên yếu và sau đó buộc nó phải giả mạo các nạn nhân tùy ý.

Người ta đề cập rằng quá trình khai thác BLUFFS, dựa trên kẻ tấn công trong phạm vi Kết nối Bluetooth của hai thiết bị nạn nhân có thể chụp các gói ở dạng văn bản thuần túy, biết địa chỉ Bluetooth của nạn nhân, bạn có thể tạo các gói và đàm phán khóa phiên yếu với gói kia, đề xuất giá trị entropy khóa thấp nhất có thể và sử dụng bộ đa dạng hóa khóa phiên không đổi.

Kịch bản tấn công giả định rằng kẻ tấn công nhắm mục tiêu phiên Bluetooth hiện tại của thiết bị nạn nhân và nó có thể sử dụng lại khóa phiên yếu để giải mã các tin nhắn "quá khứ và tương lai".

Liên quan đến lỗi này, có thông tin cho rằng lỗi đầu tiên nằm ở chỗ, trong một cặp ngoại vi trung tâm, Bluetooth cho phép Central thiết lập tất cả các giá trị đa dạng hóa khóa phiên, do đó cho phép kẻ tấn công đơn phương điều khiển việc đa dạng hóa khóa khi mạo danh. một miền Trung.

Vấn đề thứ hai là mặc dù các số ngẫu nhiên được sử dụng trong đa dạng hóa khóa nhưng nonces không được sử dụng, điều đó có nghĩa là các số này có thể "được sử dụng lại trong các phiên quá khứ, hiện tại và tương lai mà không vi phạm tiêu chuẩn", do đó kẻ tấn công có thể buộc nạn nhân lấy được cùng một khóa phiên do kẻ tấn công kiểm soát trong tất cả các phiên.

Như một minh chứng thực tế về các lỗ hổng, Sáu phương thức tấn công Bluetooth mới đã được phát triển, được gọi là các cuộc tấn công BLUFFS (Bluetooth Forward và Future Secrecy) và người ta đề cập rằng những cuộc tấn công này cho phép giả mạo kết nối Bluetooth.

Những cuộc tấn công này được phân loại là

  • A1: Giả mạo sàn giao dịch LSC
  • A2: thiết bị ngoại vi LSC giả
  • A3: Nạn nhân của MitM LSC
  • A4: Giả mạo SC trung tâm
  • A5: Thiết bị ngoại vi SC giả
  • A6: Nạn nhân của MitM SC

điều đáng nói là Để chặn các lỗ hổng, các thay đổi đã được đề xuất đối với tiêu chuẩn Bluetooth để mở rộng giao thức LMP và thay đổi logic sử dụng KDF (Hàm phái sinh khóa) khi tạo khóa ở chế độ LSC.

Ngoài nó, Đó là khuyến cáo Triển khai Bluetooth từ chối các kết nối cấp dịch vụ trên liên kết băng cơ sở được mã hóa với độ mạnh khóa nhỏ hơn 7 octet, rằng các thiết bị hoạt động ở “Chế độ chỉ kết nối an toàn” để đảm bảo đủ độ mạnh của phím và việc ghép nối diễn ra thông qua chế độ “Kết nối an toàn” thay vì chế độ cũ.

Cuối cùng, nếu bạn là muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây. Đối với những người quan tâm đến mã của các phương thức tấn công và kiểm tra lỗ hổng, bạn có thể tham khảo những thứ này trên GitHub.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.