Yeni BLuffS Bluetooth Saldırısı, Cihazları Ortadaki Düşman Saldırılarına Maruz Bırakıyor


04 Aralık 2023Haber odasıŞifreleme / Teknoloji

BLuff'lar Bluetooth Saldırısı

Yeni araştırmalar, Bluetooth Classic’in ileri gizliliğini ve gelecekteki gizlilik garantilerini ihlal eden ve halihazırda bağlı olan iki eş arasında ortadaki düşman (AitM) senaryolarına yol açan çok sayıda yeni saldırıyı ortaya çıkardı.

Toplu olarak adlandırılan sorunlar blöfler, Bluetooth Çekirdek Spesifikasyonu 4.2 ila 5.4’ü etkiler. Bunlar, CVE-2023-24023 (CVSS puanı: 6,8) tanımlayıcısı altında takip ediliyor ve Ekim 2022’de sorumlu bir şekilde açıklandı.

EURECOM araştırmacısı Daniele Antonioli, geçen ayın sonlarında yayınlanan bir çalışmada, saldırıların “yalnızca bir oturum anahtarından ödün vererek oturumlar arasında cihaz kimliğine bürünmeye ve ortadaki makineye olanak sağladığını” söyledi.

Bu, Bluetooth standardının oturum anahtarı türetme mekanizmasındaki, oturumlar arasında aynı anahtarın türetilmesine izin veren iki yeni kusurdan yararlanılarak mümkün olmaktadır.

YAKLAŞAN WEBİNAR

Uygulama Yanıt Stratejileri ile İçeriden Tehdit Tespitini Öğrenin

Uygulama algılama, yanıt verme ve otomatik davranış modellemenin içeriden gelen tehditlere karşı savunmanızda nasıl devrim yaratabileceğini keşfedin.

Şimdi Katıl

Anahtar anlaşması kriptografik protokollerindeki ileri gizlilik, belirli bir borsanın özel anahtarları pasif bir saldırgan tarafından ifşa edilse bile geçmiş iletişimlerin açığa çıkmamasını sağlarken, gelecekteki gizlilik (diğer adıyla geriye dönük gizlilik), geçmiş anahtarların olması durumunda gelecekteki mesajların gizliliğini garanti eder. bozulmak.

Başka bir deyişle ileri gizlilik, geçmiş oturumları gelecekte anahtarların ele geçirilmesine karşı korur.

Saldırı, yukarıda bahsedilen iki kusur da dahil olmak üzere dört mimari güvenlik açığını, zayıf bir oturum anahtarı elde etmek için Bluetooth oturum oluşturma sürecinin özelliklerinde silah haline getirerek ve ardından keyfi kurbanları yanıltmak için kaba kuvvet kullanarak çalışıyor.

Eşleştirilen cihazın kimliğine bürünen AitM saldırganı, eski şifrelemeyi kullanarak daha sonra bir şifreleme prosedürü oluşturmak için diğer uçla bir bağlantı kurabilir.

Bluetooth Özel İlgi Grubu (SIG), bunu yaparken, “yakındaki bir saldırgan, yakındaki her oturum için aynı şifreleme anahtarının kullanılmasını sağlayabilir ve desteklenen en düşük şifreleme anahtarı uzunluğunu zorlayabilir” dedi.

“Uyumlu herhangi bir BR/EDR uygulamasının, oturum anahtarı kurulumuna yönelik bu saldırıya karşı savunmasız olması bekleniyor, ancak etkisi, düzeyi düşürülmüş bir oturumdan ana bilgisayar kaynaklarına erişimin reddedilmesi veya oturum anahtarının yeniden kullanılmasını sağlamak için yeterli anahtar entropisi sağlanmasıyla sınırlı olabilir. Saldırganın faydası sınırlıdır.”

Ayrıca bir saldırgan, şifreleme anahtarına gerçek zamanlı olarak kaba kuvvet uygulamak için eksikliklerden yararlanabilir ve böylece savunmasız eşler arasındaki trafiğe canlı enjeksiyon saldırıları gerçekleştirebilir.

Siber güvenlik

Ancak saldırının başarısı, saldıran cihazın iki savunmasız Bluetooth cihazının kablosuz kapsama alanı içinde olduğunu ve bir eşleştirme prosedürünü başlattığını ve saldırganın, kurbanın Bluetooth adresi olarak bilinen düz metin ve şifreli metin halindeki Bluetooth paketlerini yakalayıp Bluetooth oluşturabildiğini varsayar. paketler.

Bluetooth Saldırısı

Azaltıcı önlem olarak SIG, Bluetooth uygulamalarının, anahtar gücü 7 oktetin altında olan şifrelenmiş bir temel bant bağlantısı üzerindeki hizmet seviyesi bağlantılarını reddetmesini, yeterli anahtar gücünü sağlamak için cihazların “Yalnızca Güvenli Bağlantılar Modu”nda çalışmasını sağlamasını ve eşleştirmenin “Güvenli Bağlantılar” yoluyla yapılmasını önerir. eski modun aksine mod.

Açıklama, ThreatLocker’ın, Bluetooth bağlantısı aracılığıyla Apple macOS sistemlerine kablosuz erişim sağlamak ve bir ters kabuk başlatmak için eşleştirme mekanizmasını kötüye kullanabilecek bir Bluetooth kimliğine bürünme saldırısını ayrıntılarıyla anlatmasıyla geldi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link