Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Новое исследование выявило множество новых атак, которые нарушают прямую секретность Bluetooth Classic и будущие гарантии секретности, что приводит к сценариям "противник посередине" (AitM) между двумя уже подключенными одноранговыми узлами.
Проблемы, получившие общее название "БЛЕФОВЫЕ атаки", влияют на спецификации ядра Bluetooth с 4.2 по 5.4. Они отслеживаются под идентификатором CVE-2023-24023 (оценка CVSS: 6.8) и были ответственно раскрыты в октябре 2022 года.
Атаки "позволяют олицетворять устройство и "машина посередине" между сеансами, компрометируя только один ключ сеанса", - сказал исследователь EURECOM Даниэле Антониоли в исследовании, опубликованном в конце прошлого месяца.
Это стало возможным благодаря использованию двух новых недостатков в механизме получения сеансового ключа стандарта Bluetooth, которые позволяют получать один и тот же ключ в разных сеансах.
В то время как прямая секретность в криптографических протоколах с соглашением о ключах гарантирует, что прошлые сообщения не будут раскрыты, даже если закрытые ключи к определенному обмену будут раскрыты пассивным злоумышленником, будущая секретность (она же обратная секретность) гарантирует конфиденциальность будущих сообщений в случае повреждения прошлых ключей.
Другими словами, прямая секретность защищает прошлые сеансы от будущих компрометаций ключей.
Атака работает путем использования четырех архитектурных уязвимостей, включая вышеупомянутые два недостатка, в спецификации процесса установления сеанса Bluetooth, чтобы получить слабый ключ сеанса и впоследствии использовать его методом перебора для подделки произвольных жертв.
Злоумышленник AitM, выдающий себя за сопряженное устройство, может затем согласовать соединение с другим концом, чтобы установить последующую процедуру шифрования с использованием устаревшего шифрования.
При этом "злоумышленник, находящийся поблизости, может гарантировать, что один и тот же ключ шифрования используется для каждого сеанса, находясь поблизости, и принудительно использовать наименьшую поддерживаемую длину ключа шифрования", - заявила Группа специальных интересов Bluetooth (SIG).
"Ожидается, что любая соответствующая реализация BR / EDR будет уязвима для этой атаки при установлении сеансового ключа, однако воздействие может быть ограничено отказом в доступе к ресурсам хоста из сеанса с пониженным рейтингом или обеспечением достаточной энтропии ключа, чтобы сделать повторное использование сеансового ключа ограниченной полезностью для злоумышленника".
Более того, злоумышленник может воспользоваться недостатками для взлома ключа шифрования в режиме реального времени, тем самым позволяя осуществлять атаки с использованием "живого внедрения" трафика между уязвимыми узлами.
Однако успех атаки предполагает, что атакующее устройство находится в зоне действия беспроводной сети двух уязвимых устройств Bluetooth, инициирующих процедуру сопряжения, и что злоумышленник может перехватывать пакеты Bluetooth в виде открытого текста и зашифрованного текста, известного как адрес Bluetooth жертвы, и передавать пакеты Bluetooth.
В качестве мер по смягчению последствий SIG рекомендует, чтобы реализации Bluetooth отклоняли соединения уровня обслуживания по зашифрованному каналу основной полосы частот с коэффициентом усиления ключа ниже 7 октетов, чтобы устройства работали в режиме "Только безопасные соединения" для обеспечения достаточного уровня защиты ключа, а сопряжение осуществлялось через режим "Безопасные соединения" в отличие от устаревшего режима.
Раскрытие происходит после того, как ThreatLocker подробно описал атаку по олицетворению Bluetooth, которая может злоупотреблять механизмом сопряжения для получения беспроводного доступа к системам Apple macOS через соединение Bluetooth и запускать обратную оболочку.
Проблемы, получившие общее название "БЛЕФОВЫЕ атаки", влияют на спецификации ядра Bluetooth с 4.2 по 5.4. Они отслеживаются под идентификатором CVE-2023-24023 (оценка CVSS: 6.8) и были ответственно раскрыты в октябре 2022 года.
Атаки "позволяют олицетворять устройство и "машина посередине" между сеансами, компрометируя только один ключ сеанса", - сказал исследователь EURECOM Даниэле Антониоли в исследовании, опубликованном в конце прошлого месяца.
Это стало возможным благодаря использованию двух новых недостатков в механизме получения сеансового ключа стандарта Bluetooth, которые позволяют получать один и тот же ключ в разных сеансах.
В то время как прямая секретность в криптографических протоколах с соглашением о ключах гарантирует, что прошлые сообщения не будут раскрыты, даже если закрытые ключи к определенному обмену будут раскрыты пассивным злоумышленником, будущая секретность (она же обратная секретность) гарантирует конфиденциальность будущих сообщений в случае повреждения прошлых ключей.
Другими словами, прямая секретность защищает прошлые сеансы от будущих компрометаций ключей.
Атака работает путем использования четырех архитектурных уязвимостей, включая вышеупомянутые два недостатка, в спецификации процесса установления сеанса Bluetooth, чтобы получить слабый ключ сеанса и впоследствии использовать его методом перебора для подделки произвольных жертв.
Злоумышленник AitM, выдающий себя за сопряженное устройство, может затем согласовать соединение с другим концом, чтобы установить последующую процедуру шифрования с использованием устаревшего шифрования.
При этом "злоумышленник, находящийся поблизости, может гарантировать, что один и тот же ключ шифрования используется для каждого сеанса, находясь поблизости, и принудительно использовать наименьшую поддерживаемую длину ключа шифрования", - заявила Группа специальных интересов Bluetooth (SIG).
"Ожидается, что любая соответствующая реализация BR / EDR будет уязвима для этой атаки при установлении сеансового ключа, однако воздействие может быть ограничено отказом в доступе к ресурсам хоста из сеанса с пониженным рейтингом или обеспечением достаточной энтропии ключа, чтобы сделать повторное использование сеансового ключа ограниченной полезностью для злоумышленника".
Более того, злоумышленник может воспользоваться недостатками для взлома ключа шифрования в режиме реального времени, тем самым позволяя осуществлять атаки с использованием "живого внедрения" трафика между уязвимыми узлами.
Однако успех атаки предполагает, что атакующее устройство находится в зоне действия беспроводной сети двух уязвимых устройств Bluetooth, инициирующих процедуру сопряжения, и что злоумышленник может перехватывать пакеты Bluetooth в виде открытого текста и зашифрованного текста, известного как адрес Bluetooth жертвы, и передавать пакеты Bluetooth.

В качестве мер по смягчению последствий SIG рекомендует, чтобы реализации Bluetooth отклоняли соединения уровня обслуживания по зашифрованному каналу основной полосы частот с коэффициентом усиления ключа ниже 7 октетов, чтобы устройства работали в режиме "Только безопасные соединения" для обеспечения достаточного уровня защиты ключа, а сопряжение осуществлялось через режим "Безопасные соединения" в отличие от устаревшего режима.
Раскрытие происходит после того, как ThreatLocker подробно описал атаку по олицетворению Bluetooth, которая может злоупотреблять механизмом сопряжения для получения беспроводного доступа к системам Apple macOS через соединение Bluetooth и запускать обратную оболочку.