Lỗ hổng Bluetooth mới cho phép kẻ tấn công theo dõi các kết nối được mã hóa

lỗ hổng gián điệp bluetooth

Hơn một tỷ thiết bị hỗ trợ Bluetooth, bao gồm điện thoại thông minh, máy tính xách tay, thiết bị IoT thông minh và thiết bị công nghiệp, đã bị phát hiện dễ bị tổn thương với mức độ nghiêm trọng cao có thể cho phép kẻ tấn công theo dõi dữ liệu được truyền giữa hai thiết bị.

Lỗ hổng, được chỉ định là CVE-2019-9506nằm trong cách ‘giao thức đàm phán khóa mã hóa’ cho phép hai thiết bị Bluetooth BR/EDR chọn một giá trị entropy cho các khóa mã hóa trong khi ghép nối để bảo mật kết nối của chúng.

Được gọi là Đàm phán chính của Bluetooth (NÚT VẶN), lỗ hổng bảo mật có thể cho phép kẻ tấn công từ xa ở gần các thiết bị được nhắm mục tiêu để chặn, theo dõi hoặc thao túng lưu lượng Bluetooth được mã hóa giữa hai thiết bị được ghép nối.

Bluetooth BR/EDR (Tốc độ cơ bản/Tốc độ dữ liệu nâng cao, còn được gọi là “Bluetooth cổ điển”) là một tiêu chuẩn công nghệ không dây thường được thiết kế cho kết nối không dây liên tục, trong phạm vi tương đối ngắn, chẳng hạn như truyền phát âm thanh đến tai nghe hoặc loa di động.

Từ quan điểm bảo mật, thông số kỹ thuật cốt lõi của giao thức Bluetooth BR/EDR hỗ trợ các khóa mã hóa có entropy nằm trong khoảng từ 1 đến 16 byte/octet, trong đó giá trị càng cao nghĩa là bảo mật càng tốt.

Tuy nhiên, các nhà nghiên cứu nhận thấy rằng quá trình đàm phán entropy mà các thiết bị thực hiện qua Giao thức quản lý liên kết (LMP) không được mã hóa cũng như không được xác thực và có thể bị tấn công hoặc thao túng qua mạng.

Lỗ hổng đàm phán khóa Bluetooth BR/EDR hoạt động như thế nào?

Lỗ hổng Bluetooth mới được phát hiện có thể cho phép kẻ tấn công từ xa lừa hai thiết bị được nhắm mục tiêu đồng ý về một khóa mã hóa chỉ với 1 byte (8 bit) entropy, cuối cùng giúp dễ dàng thực hiện các khóa mã hóa đã thương lượng.

“Ví dụ: giả sử rằng có hai bộ điều khiển đang cố gắng thiết lập kết nối: Alice và Bob. Sau khi xác thực khóa liên kết, Alice đề xuất rằng cô ấy và Bob sử dụng 16 byte entropy. Con số này, N, có thể nằm trong khoảng từ 1 đến 16 byte . Bob có thể chấp nhận điều này, từ chối điều này và hủy bỏ thương lượng hoặc đề xuất một giá trị nhỏ hơn,” giải thích một lời khuyên do Trung tâm điều phối CERT công bố.

“Bob có thể muốn đề xuất một giá trị N nhỏ hơn vì anh ấy (người điều khiển) không hỗ trợ số lượng byte lớn hơn do Alice đề xuất. Sau khi đề xuất một số lượng nhỏ hơn, Alice có thể chấp nhận nó và yêu cầu kích hoạt mã hóa lớp liên kết với Bob, điều này Bob có thể chấp nhận.”

Tuy nhiên, bằng cách khai thác lỗ hổng được báo cáo “kẻ tấn công, Charlie, có thể buộc Alice và Bob sử dụng N nhỏ hơn bằng cách chặn yêu cầu đề xuất của Alice tới Bob và thay đổi N.”

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Sau khi được giải mã, kẻ tấn công có thể nắm bắt một cách thụ động các tin nhắn được mã hóa đang được truyền qua lưu lượng Bluetooth, giải mã bản mã và chèn bản mã hợp lệ hợp lệ, tất cả đều trong thời gian thực và lén lút.

Bên cạnh đó, điều quan trọng cần lưu ý là, để một cuộc tấn công thành công:

  • cả hai thiết bị Bluetooth phải được thiết lập kết nối BR/EDR,
  • cả hai thiết bị Bluetooth phải dễ bị lỗ hổng này,
  • kẻ tấn công sẽ có thể chặn truyền trực tiếp giữa các thiết bị trong khi ghép nối và
  • cuộc tấn công phải được thực hiện trong quá trình thương lượng hoặc thương lượng lại kết nối thiết bị được ghép nối; các phiên hiện tại không thể bị tấn công.

Ngoài ra, lời khuyên chính thức do Bluetooth.com đưa ra cũng cho biết: “Vì không phải tất cả các thông số kỹ thuật của Bluetooth đều yêu cầu độ dài khóa mã hóa tối thiểu, nên có thể một số nhà cung cấp đã phát triển các sản phẩm Bluetooth trong đó độ dài của khóa mã hóa được sử dụng trên BR/EDR kết nối có thể được thiết lập bởi một thiết bị tấn công xuống một octet duy nhất.”

Các nhà cung cấp/phần mềm/bản cập nhật bản vá và hệ điều hành bị ảnh hưởng

Lỗ hổng này được phát hiện bởi một nhóm các nhà nghiên cứu bao gồm Daniele Antonioli từ SUTD, Tiến sĩ Nils Ole Tippenhauer từ CISPA và Giáo sư Kasper Rasmussen từ Đại học Oxford.

“Chúng tôi đánh giá cuộc tấn công KNOB trên hơn 14 chip Bluetooth từ các nhà cung cấp khác nhau như Intel, Broadcom, Apple và Qualcomm. Tất cả các chip đều chấp nhận 1 byte entropy, ngoại trừ chip Apple W1 chấp nhận (ít nhất) 7 byte entropy, ” các nhà nghiên cứu cho biết trong một bài báo chi tiết [PDF] phát hành ngày hôm qua.

Để giảm thiểu cuộc tấn công KNOB, những người duy trì thông số kỹ thuật Bluetooth đã khuyến nghị mạnh mẽ các nhà sản xuất thiết bị và nhà cung cấp phần mềm thực thi độ dài khóa mã hóa tối thiểu là 7 octet cho các kết nối BR/EDR.

Để vá lỗ hổng này, nhiều nhà cung cấp bị ảnh hưởng đã bắt đầu phát hành các bản cập nhật bảo mật cho hệ điều hành, chương trình cơ sở và phần mềm của họ, bao gồm:

Leave a Reply