Новая блефовая атака по Bluetooth подвергает устройства атакам типа "противник посередине"

Brother

Professional
Messages
2,590
Reaction score
483
Points
83
Новое исследование выявило множество новых атак, которые нарушают прямую секретность Bluetooth Classic и будущие гарантии секретности, что приводит к сценариям "противник посередине" (AitM) между двумя уже подключенными одноранговыми узлами.

Проблемы, получившие общее название "БЛЕФОВЫЕ атаки", влияют на спецификации ядра Bluetooth с 4.2 по 5.4. Они отслеживаются под идентификатором CVE-2023-24023 (оценка CVSS: 6.8) и были ответственно раскрыты в октябре 2022 года.

Атаки "позволяют олицетворять устройство и "машина посередине" между сеансами, компрометируя только один ключ сеанса", - сказал исследователь EURECOM Даниэле Антониоли в исследовании, опубликованном в конце прошлого месяца.

Это стало возможным благодаря использованию двух новых недостатков в механизме получения сеансового ключа стандарта Bluetooth, которые позволяют получать один и тот же ключ в разных сеансах.

В то время как прямая секретность в криптографических протоколах с соглашением о ключах гарантирует, что прошлые сообщения не будут раскрыты, даже если закрытые ключи к определенному обмену будут раскрыты пассивным злоумышленником, будущая секретность (она же обратная секретность) гарантирует конфиденциальность будущих сообщений в случае повреждения прошлых ключей.

Другими словами, прямая секретность защищает прошлые сеансы от будущих компрометаций ключей.

Атака работает путем использования четырех архитектурных уязвимостей, включая вышеупомянутые два недостатка, в спецификации процесса установления сеанса Bluetooth, чтобы получить слабый ключ сеанса и впоследствии использовать его методом перебора для подделки произвольных жертв.

Злоумышленник AitM, выдающий себя за сопряженное устройство, может затем согласовать соединение с другим концом, чтобы установить последующую процедуру шифрования с использованием устаревшего шифрования.

При этом "злоумышленник, находящийся поблизости, может гарантировать, что один и тот же ключ шифрования используется для каждого сеанса, находясь поблизости, и принудительно использовать наименьшую поддерживаемую длину ключа шифрования", - заявила Группа специальных интересов Bluetooth (SIG).

"Ожидается, что любая соответствующая реализация BR / EDR будет уязвима для этой атаки при установлении сеансового ключа, однако воздействие может быть ограничено отказом в доступе к ресурсам хоста из сеанса с пониженным рейтингом или обеспечением достаточной энтропии ключа, чтобы сделать повторное использование сеансового ключа ограниченной полезностью для злоумышленника".

Более того, злоумышленник может воспользоваться недостатками для взлома ключа шифрования в режиме реального времени, тем самым позволяя осуществлять атаки с использованием "живого внедрения" трафика между уязвимыми узлами.

Однако успех атаки предполагает, что атакующее устройство находится в зоне действия беспроводной сети двух уязвимых устройств Bluetooth, инициирующих процедуру сопряжения, и что злоумышленник может перехватывать пакеты Bluetooth в виде открытого текста и зашифрованного текста, известного как адрес Bluetooth жертвы, и передавать пакеты Bluetooth.

Атака по Bluetooth


В качестве мер по смягчению последствий SIG рекомендует, чтобы реализации Bluetooth отклоняли соединения уровня обслуживания по зашифрованному каналу основной полосы частот с коэффициентом усиления ключа ниже 7 октетов, чтобы устройства работали в режиме "Только безопасные соединения" для обеспечения достаточного уровня защиты ключа, а сопряжение осуществлялось через режим "Безопасные соединения" в отличие от устаревшего режима.

Раскрытие происходит после того, как ThreatLocker подробно описал атаку по олицетворению Bluetooth, которая может злоупотреблять механизмом сопряжения для получения беспроводного доступа к системам Apple macOS через соединение Bluetooth и запускать обратную оболочку.
 
Top