Новая блефовая атака по Bluetooth подвергает устройства атакам типа "противник посередине"

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
362
Points
83
Новое исследование выявило множество новых атак, которые нарушают прямую секретность Bluetooth Classic и будущие гарантии секретности, что приводит к сценариям "противник посередине" (AitM) между двумя уже подключенными одноранговыми узлами.

Проблемы, получившие общее название "БЛЕФОВЫЕ атаки", влияют на спецификации ядра Bluetooth с 4.2 по 5.4. Они отслеживаются под идентификатором CVE-2023-24023 (оценка CVSS: 6.8) и были ответственно раскрыты в октябре 2022 года.

Атаки "позволяют олицетворять устройство и "машина посередине" между сеансами, компрометируя только один ключ сеанса", - сказал исследователь EURECOM Даниэле Антониоли в исследовании, опубликованном в конце прошлого месяца.

Это стало возможным благодаря использованию двух новых недостатков в механизме получения сеансового ключа стандарта Bluetooth, которые позволяют получать один и тот же ключ в разных сеансах.

В то время как прямая секретность в криптографических протоколах с соглашением о ключах гарантирует, что прошлые сообщения не будут раскрыты, даже если закрытые ключи к определенному обмену будут раскрыты пассивным злоумышленником, будущая секретность (она же обратная секретность) гарантирует конфиденциальность будущих сообщений в случае повреждения прошлых ключей.

Другими словами, прямая секретность защищает прошлые сеансы от будущих компрометаций ключей.

Атака работает путем использования четырех архитектурных уязвимостей, включая вышеупомянутые два недостатка, в спецификации процесса установления сеанса Bluetooth, чтобы получить слабый ключ сеанса и впоследствии использовать его методом перебора для подделки произвольных жертв.

Злоумышленник AitM, выдающий себя за сопряженное устройство, может затем согласовать соединение с другим концом, чтобы установить последующую процедуру шифрования с использованием устаревшего шифрования.

При этом "злоумышленник, находящийся поблизости, может гарантировать, что один и тот же ключ шифрования используется для каждого сеанса, находясь поблизости, и принудительно использовать наименьшую поддерживаемую длину ключа шифрования", - заявила Группа специальных интересов Bluetooth (SIG).

"Ожидается, что любая соответствующая реализация BR / EDR будет уязвима для этой атаки при установлении сеансового ключа, однако воздействие может быть ограничено отказом в доступе к ресурсам хоста из сеанса с пониженным рейтингом или обеспечением достаточной энтропии ключа, чтобы сделать повторное использование сеансового ключа ограниченной полезностью для злоумышленника".

Более того, злоумышленник может воспользоваться недостатками для взлома ключа шифрования в режиме реального времени, тем самым позволяя осуществлять атаки с использованием "живого внедрения" трафика между уязвимыми узлами.

Однако успех атаки предполагает, что атакующее устройство находится в зоне действия беспроводной сети двух уязвимых устройств Bluetooth, инициирующих процедуру сопряжения, и что злоумышленник может перехватывать пакеты Bluetooth в виде открытого текста и зашифрованного текста, известного как адрес Bluetooth жертвы, и передавать пакеты Bluetooth.

Атака по Bluetooth


В качестве мер по смягчению последствий SIG рекомендует, чтобы реализации Bluetooth отклоняли соединения уровня обслуживания по зашифрованному каналу основной полосы частот с коэффициентом усиления ключа ниже 7 октетов, чтобы устройства работали в режиме "Только безопасные соединения" для обеспечения достаточного уровня защиты ключа, а сопряжение осуществлялось через режим "Безопасные соединения" в отличие от устаревшего режима.

Раскрытие происходит после того, как ThreatLocker подробно описал атаку по олицетворению Bluetooth, которая может злоупотреблять механизмом сопряжения для получения беспроводного доступа к системам Apple macOS через соединение Bluetooth и запускать обратную оболочку.
 
Top