Yeni BLUFFS Bluetooth Saldırısı, Cihazları Ortadaki Düşman Saldırılarına Maruz Bırakıyor
Yeni araştırmalar, Bluetooth Classic'in ileriye dönük gizliliğini ve gelecekteki gizlilik garantilerini kıran ve halihazırda birbirine bağlı iki eş arasında ortadaki düşman (AitM) senaryolarıyla sonuçlanan çok sayıda yeni saldırıyı ortaya çıkardı.
Toplu olarak BLUFFS olarak adlandırılan sorunlar, Bluetooth Çekirdek Spesifikasyonu 4.2 ile 5.4 arasındaki sürümleri etkiler. CVE-2023-24023 (CVSS puanı: 6.8) tanımlayıcısı altında izlenirler ve Ekim 2022'de sorumlu bir şekilde ifşa edilirler.
EURECOM araştırmacısı Daniele Antonioli, geçen ayın sonlarında yayınlanan bir çalışmada, saldırıların "yalnızca bir oturum anahtarını tehlikeye atarak oturumlar arasında cihaz kimliğine bürünmeyi ve ortadaki makineyi mümkün kıldığını" söyledi.
Bu, Bluetooth standardının oturum anahtarı türetme mekanizmasındaki oturumlar arasında aynı anahtarın türetilmesine izin veren iki yeni kusurdan yararlanılarak mümkün olur.
Anahtar anlaşması şifreleme protokollerinde ileriye dönük gizlilik, belirli bir değişimin özel anahtarları pasif bir saldırgan tarafından ifşa edilse bile geçmiş iletişimlerin açığa çıkmamasını sağlarken, gelecekteki gizlilik (diğer adıyla geriye dönük gizlilik), geçmiş anahtarların bozulması durumunda gelecekteki mesajların gizliliğini garanti eder.
Başka bir deyişle, iletme gizliliği geçmiş oturumları gelecekteki anahtar güvenliğinin ihlal edilmesine karşı korur.
Saldırı, zayıf bir oturum anahtarı türetmek için Bluetooth oturum oluşturma sürecinin spesifikasyonunda yukarıda belirtilen iki kusur da dahil olmak üzere dört mimari güvenlik açığını silahlandırarak ve ardından rastgele kurbanları taklit etmek için kaba kuvvetle çalışır.
Eşleştirilmiş cihazın kimliğine bürünen AitM saldırganı, eski şifrelemeyi kullanarak sonraki bir şifreleme prosedürü oluşturmak için diğer uçla bağlantı kurabilir.
Bluetooth Special Interest Group (SIG), bunu yaparken, "yakınlıktaki bir saldırgan, yakınlıktayken her oturum için aynı şifreleme anahtarının kullanılmasını sağlayabilir ve desteklenen en düşük şifreleme anahtarı uzunluğunu zorlayabilir" dedi.
"Uyumlu herhangi bir BR/EDR uygulamasının, oturum anahtarı kurulumuna yönelik bu saldırıya karşı savunmasız olması beklenir, ancak etki, indirgenmiş bir oturumdan ana bilgisayar kaynaklarına erişimi reddederek veya oturum anahtarının bir saldırgan için sınırlı yardımcı programın yeniden kullanılmasını sağlamak için yeterli anahtar entropisini sağlayarak sınırlı olabilir."
Ayrıca, bir saldırgan, şifreleme anahtarını gerçek zamanlı olarak deneme yanılma yoluyla zorlamak için eksikliklerden yararlanabilir ve böylece savunmasız eşler arasındaki trafikte canlı enjeksiyon saldırılarına olanak tanıyabilir.
Bununla birlikte, saldırının başarısı, saldıran bir cihazın, bir eşleştirme prosedürü başlatan iki savunmasız Bluetooth cihazının kablosuz kapsama alanı içinde olduğunu ve saldırganın, kurbanın Bluetooth adresi olarak bilinen düz metin ve şifreli metin olarak Bluetooth paketlerini yakalayabileceğini ve Bluetooth paketleri oluşturabileceğini varsayar.
Azaltıcı etkenler olarak SIG, Bluetooth uygulamalarının 7 sekizlinin altında anahtar güçlerine sahip şifreli bir temel bant bağlantısındaki hizmet düzeyi bağlantılarını reddetmesini, cihazların yeterli anahtar gücünü sağlamak için "Yalnızca Güvenli Bağlantılar Modunda" çalışmasını ve eşleştirmenin eski modun aksine "Güvenli Bağlantılar" modu aracılığıyla yapılmasını önerir.
Açıklama, ThreatLocker'ın Bluetooth bağlantısı aracılığıyla Apple macOS sistemlerine kablosuz erişim elde etmek ve bir ters kabuk başlatmak için eşleştirme mekanizmasını kötüye kullanabilen bir Bluetooth kimliğe bürünme saldırısını ayrıntılı olarak açıkladığı sırada geldi.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı