Yeni BLUFFS Bluetooth Saldırısı, Cihazları Ortadaki Düşman Saldırılarına Maruz Bırakıyor

Toplu olarak BLUFFS olarak adlandırılan sorunlar, Bluetooth Çekirdek Spesifikasyonu 4.2 ile 5.4 arasındaki sürümleri etkiler. CVE-2023-24023 (CVSS puanı: 6.8) tanımlayıcısı altında izlenirler ve Ekim 2022'de sorumlu bir şekilde ifşa edilirler.

EURECOM araştırmacısı Daniele Antonioli, geçen ayın sonlarında yayınlanan bir çalışmada, saldırıların "yalnızca bir oturum anahtarını tehlikeye atarak oturumlar arasında cihaz kimliğine bürünmeyi ve ortadaki makineyi mümkün kıldığını" söyledi.

Bu, Bluetooth standardının oturum anahtarı türetme mekanizmasındaki oturumlar arasında aynı anahtarın türetilmesine izin veren iki yeni kusurdan yararlanılarak mümkün olur.

Anahtar anlaşması şifreleme protokollerinde ileriye dönük gizlilik, belirli bir değişimin özel anahtarları pasif bir saldırgan tarafından ifşa edilse bile geçmiş iletişimlerin açığa çıkmamasını sağlarken, gelecekteki gizlilik (diğer adıyla geriye dönük gizlilik), geçmiş anahtarların bozulması durumunda gelecekteki mesajların gizliliğini garanti eder.

Başka bir deyişle, iletme gizliliği geçmiş oturumları gelecekteki anahtar güvenliğinin ihlal edilmesine karşı korur.

Saldırı, zayıf bir oturum anahtarı türetmek için Bluetooth oturum oluşturma sürecinin spesifikasyonunda yukarıda belirtilen iki kusur da dahil olmak üzere dört mimari güvenlik açığını silahlandırarak ve ardından rastgele kurbanları taklit etmek için kaba kuvvetle çalışır.

Eşleştirilmiş cihazın kimliğine bürünen AitM saldırganı, eski şifrelemeyi kullanarak sonraki bir şifreleme prosedürü oluşturmak için diğer uçla bağlantı kurabilir.

Bluetooth Special Interest Group (SIG), bunu yaparken, "yakınlıktaki bir saldırgan, yakınlıktayken her oturum için aynı şifreleme anahtarının kullanılmasını sağlayabilir ve desteklenen en düşük şifreleme anahtarı uzunluğunu zorlayabilir" dedi.

"Uyumlu herhangi bir BR/EDR uygulamasının, oturum anahtarı kurulumuna yönelik bu saldırıya karşı savunmasız olması beklenir, ancak etki, indirgenmiş bir oturumdan ana bilgisayar kaynaklarına erişimi reddederek veya oturum anahtarının bir saldırgan için sınırlı yardımcı programın yeniden kullanılmasını sağlamak için yeterli anahtar entropisini sağlayarak sınırlı olabilir."

Ayrıca, bir saldırgan, şifreleme anahtarını gerçek zamanlı olarak deneme yanılma yoluyla zorlamak için eksikliklerden yararlanabilir ve böylece savunmasız eşler arasındaki trafikte canlı enjeksiyon saldırılarına olanak tanıyabilir.

Bununla birlikte, saldırının başarısı, saldıran bir cihazın, bir eşleştirme prosedürü başlatan iki savunmasız Bluetooth cihazının kablosuz kapsama alanı içinde olduğunu ve saldırganın, kurbanın Bluetooth adresi olarak bilinen düz metin ve şifreli metin olarak Bluetooth paketlerini yakalayabileceğini ve Bluetooth paketleri oluşturabileceğini varsayar.

Azaltıcı etkenler olarak SIG, Bluetooth uygulamalarının 7 sekizlinin altında anahtar güçlerine sahip şifreli bir temel bant bağlantısındaki hizmet düzeyi bağlantılarını reddetmesini, cihazların yeterli anahtar gücünü sağlamak için "Yalnızca Güvenli Bağlantılar Modunda" çalışmasını ve eşleştirmenin eski modun aksine "Güvenli Bağlantılar" modu aracılığıyla yapılmasını önerir.

Açıklama, ThreatLocker'ın Bluetooth bağlantısı aracılığıyla Apple macOS sistemlerine kablosuz erişim elde etmek ve bir ters kabuk başlatmak için eşleştirme mekanizmasını kötüye kullanabilen bir Bluetooth kimliğe bürünme saldırısını ayrıntılı olarak açıkladığı sırada geldi. 

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği