04 Aralık 2023Haber odasıŞifreleme / Teknoloji

Yeni araştırmalar, Bluetooth Classic’in ileri gizliliğini ve gelecekteki gizlilik garantilerini ihlal eden ve halihazırda bağlı olan iki eş arasında ortadaki düşman (AitM) senaryolarına yol açan çok sayıda yeni saldırıyı ortaya çıkardı.

Toplu olarak adlandırılan sorunlar blöfler, Bluetooth Çekirdek Spesifikasyonu 4.2 ila 5.4’ü etkiler. Tanımlayıcı altında takip edilirler CVE-2023-24023 (CVSS puanı: 6,8) ve Ekim 2022’de sorumlu bir şekilde açıklandı.

EURECOM araştırmacısı Daniele Antonioli, geçen ayın sonlarında yayınlanan bir çalışmada, saldırıların “yalnızca bir oturum anahtarından ödün vererek oturumlar arasında cihaz kimliğine bürünmeye ve ortadaki makineye olanak sağladığını” söyledi.

Bu, Bluetooth standardının oturum anahtarı türetme mekanizmasındaki, oturumlar arasında aynı anahtarın türetilmesine izin veren iki yeni kusurdan yararlanılarak mümkün olmaktadır.

YAKLAŞAN WEBİNAR

Uygulama Yanıt Stratejileri ile İçeriden Tehdit Tespitini Öğrenin

Uygulama algılama, yanıt verme ve otomatik davranış modellemenin içeriden gelen tehditlere karşı savunmanızda nasıl devrim yaratabileceğini keşfedin.

Şimdi Katıl

Anahtar anlaşması kriptografik protokollerindeki ileri gizlilik, belirli bir borsanın özel anahtarları pasif bir saldırgan tarafından ifşa edilse bile geçmiş iletişimlerin açığa çıkmamasını sağlarken, gelecekteki gizlilik (diğer adıyla geriye dönük gizlilik), geçmiş anahtarların olması durumunda gelecekteki mesajların gizliliğini garanti eder. bozulmak.

Başka bir deyişle ileri gizlilik, geçmiş oturumları gelecekte anahtarların ele geçirilmesine karşı korur.

saldırı Bluetooth oturum oluşturma sürecinin özelliklerinde, yukarıda bahsedilen iki kusur da dahil olmak üzere dört mimari güvenlik açığını silah haline getirerek, zayıf bir oturum anahtarı türeterek ve ardından keyfi kurbanları yanıltmak için bunu kaba kuvvetle kullanarak çalışır.

Eşleştirilen cihazın kimliğine bürünen AitM saldırganı, eski şifrelemeyi kullanarak daha sonra bir şifreleme prosedürü oluşturmak için diğer uçla bir bağlantı kurabilir.

Bunu yaparken, Bluetooth Özel İlgi Grubu (SIG), “yakındaki bir saldırgan, yakındayken her oturum için aynı şifreleme anahtarının kullanılmasını sağlayabilir ve desteklenen en düşük şifreleme anahtarı uzunluğunu zorlayabilir”. söz konusu.

“Uyumlu herhangi bir BR/EDR uygulamasının, oturum anahtarı kurulumuna yönelik bu saldırıya karşı savunmasız olması bekleniyor, ancak etkisi, düzeyi düşürülmüş bir oturumdan ana bilgisayar kaynaklarına erişimin reddedilmesi veya oturum anahtarının yeniden kullanılmasını sağlamak için yeterli anahtar entropisi sağlanmasıyla sınırlı olabilir. Saldırganın faydası sınırlıdır.”

Ayrıca bir saldırgan, şifreleme anahtarına gerçek zamanlı olarak kaba kuvvet uygulamak için eksikliklerden yararlanabilir ve böylece savunmasız eşler arasındaki trafiğe canlı enjeksiyon saldırıları gerçekleştirebilir.

Ancak saldırının başarısı, saldıran cihazın iki savunmasız Bluetooth cihazının kablosuz kapsama alanı içinde olduğunu ve bir eşleştirme prosedürünü başlattığını ve saldırganın, kurbanın Bluetooth adresi olarak bilinen düz metin ve şifreli metin halindeki Bluetooth paketlerini yakalayıp Bluetooth oluşturabildiğini varsayar. paketler.

Bluetooth Saldırısı

Azaltıcı önlem olarak SIG, Bluetooth uygulamalarının, anahtar gücü 7 oktetin altında olan şifrelenmiş bir temel bant bağlantısı üzerindeki hizmet seviyesi bağlantılarını reddetmesini, yeterli anahtar gücünü sağlamak için cihazların “Yalnızca Güvenli Bağlantılar Modu”nda çalışmasını sağlamasını ve eşleştirmenin “Güvenli Bağlantılar” yoluyla yapılmasını önerir. eski modun aksine mod.

Açıklama ThreatLocker olarak geliyor detaylı Bluetooth bağlantısı aracılığıyla Apple macOS sistemlerine kablosuz erişim sağlamak ve ters kabuk başlatmak için eşleştirme mekanizmasını kötüye kullanabilen bir Bluetooth kimliğine bürünme saldırısı.



siber-2