Istraživači iz Eurecom-a su razvili šest novih napada pod zajedničkim nazivom ‘BLUFFS’ koji mogu razbiti tajnost Bluetooth sesija, omogućavajući lažno predstavljanje uređaja i napade čovjeka u sredini (MitM).
Daniele Antonioli, koji je otkrio napade, objašnjava da BLUFFS iskorištava dvije ranije nepoznate greške u Bluetooth standardu vezane za način na koji se ključevi sesije izvode radi dešifrovanja podataka u razmjeni.
Ove mane nisu specifične za hardverske ili softverske konfiguracije, već su arhitektonske, što znači da utiču na Bluetooth na osnovnom nivou.
Problemi se prate pod identifikatorom CVE-2023-24023 i utiču na specifikaciju Bluetooth Core od 4.2 do 5.4.
Uzimajući u obzir raširenu upotrebu dobro uspostavljenog standarda bežične komunikacije i verzije na koje utječu eksploatacije, BLUFFS bi mogao raditi protiv milijardi uređaja, uključujući laptopove, pametne telefone i druge mobilne uređaje.
Kako funkcioniše BLUFFS
BLUFFS je serija eksploatacija usmjerenih na Bluetooth, s ciljem razbijanja forward and future secrecy Bluetooth sesija, ugrožavajući povjerljivost prošlih i budućih komunikacija između uređaja.
Ovo se postiže iskorištavanjem četiri propusta u procesu derivacije ključa sesije, od kojih su dva nova, kako bi se forsiralo izvođenje kratkog, tj. slabog i predvidljivog ključa sesije (SKC).
Zatim, napadač grubom silom koristi ključ, omogućavajući im da dešifruju prošlu komunikaciju i dešifruju ili manipulišu budućom komunikacijom.
Koraci napada
Izvođenje napada pretpostavlja da se napadač nalazi u Bluetooth dometu dva cilja koji razmjenjuju podatke i da se lažno predstavlja da pregovara o slabom ključu sesije s drugim, predlažući najnižu moguću vrijednost entropije ključa i koristeći konstantni diverzifikator ključa sesije.
Dogovaranje ključa sesije uz lažiranje legitimne strane
Objavljeni rad predstavlja šest tipova BLUFFS napada, koji pokrivaju različite kombinacije lažnih i MitM napada, koji rade bez obzira na to podržavaju li žrtve sigurne veze (SC) ili naslijeđene bezbjedne veze (LSC).
Istraživači su razvili i podijelili komplet alata na GitHub- u koji pokazuje učinkovitost BLUFFS-a. Uključuje Python skriptu za testiranje napada, ARM zakrpe, parser i PCAP uzorke uhvaćene tokom njihovih testova.
Uticaj i sanacija
BLUFFS utiče na Bluetooth 4.2, objavljen u decembru 2014. i sve verzije do najnovije, Bluetooth 5.4, objavljene u februaru 2023. godine.
Eurecomov dokument predstavlja rezultate testova za BLUFFS na različitim uređajima, uključujući pametne telefone, slušalice i laptope, koji koriste Bluetooth verzije 4.1 do 5.2. Za sve njih je potvrđeno da su podložni za najmanje tri od šest BLUFFS napada.
BLUFFS testiran na nizu uređaja
U radu se također predlažu sljedeće modifikacije kompatibilne unatrag koje bi poboljšale izvođenje ključa sesije i ublažile BLUFFS i slične prijetnje:
- Uvesti novu “Key Derivation Function” (KDF) za naslijeđene sigurne veze (LSC) koja uključuje jednokratnu međusobnu razmjenu i verifikaciju, dodajući minimalne troškove.
- Uređaji bi trebali koristiti zajednički ključ za uparivanje za međusobnu autentifikaciju ključnih diverzifikatora, osiguravajući legitimnost učesnika sesije.
- Primjeniti način sigurnih veza (SC) gdje je to moguće.
- Održavati predmemoriju diverzifikatora ključeva sesije kako biste spriječili ponovnu upotrebu.
Bluetooth SIG (Special Interest Group), neprofitna organizacija koja nadgleda razvoj Bluetooth standarda i odgovorna je za licenciranje tehnologije, primila je Eurecomov izvještaj i objavila saopštenje na svojoj stranici.
Organizacija predlaže da implementacije odbiju veze sa niskom jačinom ključa ispod sedam okteta, koriste ‘Sigurnosni način 4, nivo 4’, koji osigurava viši nivo jačine šifriranja, i rade u ‘Samo sigurne veze’ modu prilikom uparivanja.
Izvor: BleepingComputer