Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

kapitanhack.pl 1 rok temu

Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował on serię nowatorskich ataków, których celem jest poufność sesji Bluetooth.

Naruszając klucz sesji, osoba atakująca może podszywać się pod urządzenia i organizować ataki typu man-in-the-middle (MitM), skutecznie naruszając gwarancję zachowania tajemnicy w zakresie mechanizmów bezpieczeństwa parowania i ustanawiania sesji Bluetooth.

Ataki zwane BLUFFS (Bluetooth Forward and Future Secrecy) wykorzystują dwie nowe luki w zabezpieczeniach Bluetooth, wpływając na jednostronne i powtarzalne uzyskiwanie klucza sesji. Ataki, przetestowane na 17 różnych chipach Bluetooth, mają wpływ na ekosystem na dużą skalę – twierdzi naukowiec.

„Ponieważ ataki wpływają na Bluetooth na poziomie architektury, są skuteczne niezależnie od szczegółów sprzętu i systemu ofiary” – zauważa Antonioli w swoim artykule badawczym.

Według Bluetooth Special Interest Group (SIG), która przydzieliła CVE-2023, ataki BLUFFS umożliwiają hakerowi „brute-force’owanie” klucza szyfrowania sesji, co może pozwolić mu na przeprowadzenie ataków typu „wstrzykiwanie na żywo” na ruch między docelowymi urządzeniami.

Oprócz opisywania szczegółowo ataków, badacz udostępnił niedrogi zestaw narzędzi, który opiera się na siedmiu poprawkach do manipulacji i monitorowania pozyskiwania kluczy sesji Bluetooth.

Antonioli opracował także ulepszoną funkcję wyprowadzania klucza dla Bluetooth, która zapobiega wszystkim sześciu atakom i ich przyczynom i którą można zintegrować ze standardem.

Ataki BLUFFS zakładają, iż osoba atakująca znajdująca się w zasięgu Bluetooth dwóch urządzeń ofiary może przechwytywać pakiety w postaci zwykłego tekstu, zna adres Bluetooth ofiary, może tworzyć pakiety i negocjować dowolne możliwości.

Scenariusz ataku zakłada, iż haker obiera za cel bieżącą sesję Bluetooth urządzenia ofiary i iż może ponownie wykorzystać słaby klucz sesji do odszyfrowania zarówno przeszłych, jak i przyszłych wiadomości (łamiąc zarówno przekazaną, jak i przyszłą tajemnicę).

Według badacza ataki BLUFFS opierają się na czterech lukach w architekturze związanych z ustanawianiem sesji Bluetooth, w tym dwóch nowych problemach, które umożliwiają wyprowadzenie tego samego klucza w trakcie sesji.

Pierwszy błąd polega na tym, iż w parze centrala-peryferie Bluetooth umożliwia centrali ustawienie wszystkich wartości dywersyfikacji kluczy sesji, umożliwiając w ten sposób atakującemu jednostronne kierowanie dywersyfikacją kluczy podczas podszywania się pod centralę.

Druga kwestia, jak podaje Antonioli, polega na tym, iż chociaż w dywersyfikacji kluczy wykorzystuje się liczby losowe, nie stosuje się liczb jednorazowych, co oznacza, iż liczby można „ponownie wykorzystać w przeszłych, obecnych i przyszłych sesjach bez naruszania standardu”.

Osoba atakująca, która zna trójkę i odpowiadający jej słaby klucz sesji, „może zmusić ofiary do uzyskania tego samego klucza sesji kontrolowanego przez osobę atakującą w trakcie sesji” – twierdzi badacz.

Ponieważ wszystkie testowane chipy i urządzenia są podatne na nowo opracowane ataki, „ataki BLUFFS są praktyczne i mają wpływ na ekosystem Bluetooth na dużą skalę” – ostrzega Antonioli.

Bluetooth SIG został poinformowany o metodach ataku w październiku 2022 r., powiadomiono także gigantów technologicznych, takich jak Google, Intel, Apple, Qualcomm i Logitech. Kilku z nich potwierdziło, iż pracuje nad poprawkami.

Idź do oryginalnego materiału