WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Lỗ hổng Bluetooth mới cho phép kẻ tấn công theo dõi các kết nối đã được mã hóa
Hơn một tỷ thiết bị hỗ trợ Bluetooth, bao gồm điện thoại thông minh, máy tính xách tay, thiết bị IoT thông minh và thiết bị công nghiệp, bị phát hiện tồn tại lỗ hổng nghiêm trọng, có thể cho phép kẻ tấn công theo dõi dữ liệu được truyền đi giữa hai thiết bị.
Lỗ hổng, CVE-2019-9506, nằm trong cách 'giao thức đàm phán khóa mã hóa' cho phép hai thiết bị Bluetooth BR/EDR chọn giá trị entropy (đơn vị đo nhiệt năng phát tán, hấp thụ khi một hệ vật lý chuyển trạng thái tại một nhiệt độ tuyệt đối xác định) cho các khóa mã hóa khi ghép nối để bảo vệ kết nối.
Được đặt tên là cuộc tấn công đàm phán khóa của Bluetooth (KNOB), lỗ hổng này cho phép kẻ tấn công từ xa trong phạm vi tương đối gần các thiết bị mục tiêu có thể chặn, giám sát hoặc điều khiển lưu lượng Bluetooth được mã hóa giữa hai thiết bị được ghép nối.
Bluetooth BR/EDR (Tốc độ cơ bản/Tốc độ dữ liệu nâng cao, còn được gọi là "Bluetooth Classic") là tiêu chuẩn công nghệ không dây thường được thiết kế cho kết nối không dây tương đối ngắn, liên tục như truyền phát âm thanh đến tai nghe hoặc loa di động.
Thông số kỹ thuật cốt lõi của giao thức Bluetooth BR/EDR hỗ trợ các khóa mã hóa với entropy trong khoảng từ 1 đến 16 byte/octet (đơn vị thông tin trong điện toán và viễn thông gồm có 8 bit), trong đó giá trị càng cao tính bảo mật càng lớn.
Tuy nhiên, các nhà nghiên cứu nhận thấy quá trình đàm phán entropy mà thiết bị thực hiện qua Giao thức quản lý liên kết (LMP), không được mã hóa cũng như xác thực và có thể bị tấn công hoặc điều khiển OTA.
Lỗ hổng đàm phán chìa khóa Bluetooth BR/EDR hoạt động như thế nào?
Lỗ hổng Bluetooth mới được phát hiện có thể cho phép kẻ tấn công từ xa lừa hai thiết bị mục tiêu chấp nhận khóa mã hóa chỉ với 1 byte (8 bit) entropy, sau đó dễ dàng brute-force các khóa mã hóa được đàm phán.
“Giả sử có hai bộ điều khiển đang cố thiết lập kết nối: Alice và Bob. Sau khi xác thực khóa liên kết, Alice đề xuất mình và Bob sử dụng 16 byte entropy. Con số N được đưa ra có thể trong khoảng từ 1 đến 16 byte. Bob có thể chấp nhận hoặc từ chối và hủy bỏ cuộc đàm phán hoặc đề xuất một giá trị nhỏ hơn”, theo giải thích của Trung tâm điều phối CERT.
"Bob có thể muốn đề xuất một giá trị N nhỏ hơn vì không hỗ trợ lượng byte lớn hơn do Alice đề xuất. Sau khi đề xuất một giá trị nhỏ hơn, Alice có thể chấp nhận và yêu cầu kích hoạt mã hóa lớp liên kết với Bob mà Bob có thể chấp nhận".
Tuy nhiên, bằng cách khai thác lỗ hổng "kẻ tấn công, Charlie, có thể buộc Alice và Bob sử dụng giá trị N nhỏ hơn bằng cách chặn yêu cầu đề xuất của Alice với Bob và thay đổi N".
Sau khi giải mã, kẻ tấn công có thể xem được các tin nhắn đã mã hóa khi được truyền qua Bluetooth, giải mã và chèn bản mã hợp lệ, tất cả đều ở thời gian thực được thực hiện lén lút.
Ngoài ra, để thực hiện thành công một cuộc tấn công, cần có điều kiện:
• cả hai thiết bị Bluetooth phải được thiết lập kết nối BR/EDR,
• cả hai thiết bị Bluetooth phải tồn tại lỗ hổng này,
• kẻ tấn công sẽ có thể chặn đường truyền trực tiếp giữa các thiết bị trong khi ghép nối, và
• cuộc tấn công phải được thực hiện trong quá trình đàm phán hoặc đàm phán lại kết nối thiết bị được ghép nối; phiên hiện tại không thể bị tấn công.
Trên Bluetooth.com đưa ra khuyến cáo: "Vì không phải tất cả các thông số kỹ thuật Bluetooth đều yêu cầu độ dài khóa mã hóa tối thiểu, có khả năng một vài nhà cung cấp có thể đã phát triển các sản phẩm Bluetooth có độ dài khóa mã hóa, được sử dụng trên BR/EDR kết nối, được thiết lập bởi một thiết bị tấn công giảm xuống chỉ còn một octet".
Các nhà cung cấp/ Phần mềm/ HĐH bị ảnh hưởng
Lỗ hổng do một nhóm các nhà nghiên cứu phát hiện, bao gồm Daniele Antonioli từ SUTD, Tiến sĩ Nils Ole Tippenhauer từ CISPA và Giáo sư Kasper Rasmussen từ Đại học Oxford.
"Chúng tôi đánh giá KNOB bằng cách tấn công vào hơn 14 chip Bluetooth từ nhiều nhà cung cấp khác nhau như Intel, Broadcom, Apple và Qualcomm. Tất cả các chip đều chấp nhận 1 byte entropy ngoại trừ chip Apple W1, chấp nhận (ít nhất) phải 7 byte entropy”, các nhà nghiên cứu cho biết trong một bài báo.
Để giảm thiểu tấn công KNOB, các bên duy trì thông số kỹ thuật Bluetooth khuyến cáo các nhà sản xuất thiết bị và nhà cung cấp phần mềm tuân thủ độ dài khóa mã hóa tối thiểu 7 octet cho các kết nối BR/EDR.
Để khắc phục lỗ hổng này, các nhà cung cấp bị ảnh hưởng đã bắt đầu phát hành bản cập nhật an ninh cho hệ điều hành, firmware và phần mềm của họ, bao gồm:
• Microsoft cho Windows
• Cisco cho điện thoại IP và Webex
• Google cho Android
• Apple cho macOS, iOS và watchOS
• BlackBerry
Được đặt tên là cuộc tấn công đàm phán khóa của Bluetooth (KNOB), lỗ hổng này cho phép kẻ tấn công từ xa trong phạm vi tương đối gần các thiết bị mục tiêu có thể chặn, giám sát hoặc điều khiển lưu lượng Bluetooth được mã hóa giữa hai thiết bị được ghép nối.
Bluetooth BR/EDR (Tốc độ cơ bản/Tốc độ dữ liệu nâng cao, còn được gọi là "Bluetooth Classic") là tiêu chuẩn công nghệ không dây thường được thiết kế cho kết nối không dây tương đối ngắn, liên tục như truyền phát âm thanh đến tai nghe hoặc loa di động.
Thông số kỹ thuật cốt lõi của giao thức Bluetooth BR/EDR hỗ trợ các khóa mã hóa với entropy trong khoảng từ 1 đến 16 byte/octet (đơn vị thông tin trong điện toán và viễn thông gồm có 8 bit), trong đó giá trị càng cao tính bảo mật càng lớn.
Tuy nhiên, các nhà nghiên cứu nhận thấy quá trình đàm phán entropy mà thiết bị thực hiện qua Giao thức quản lý liên kết (LMP), không được mã hóa cũng như xác thực và có thể bị tấn công hoặc điều khiển OTA.
Lỗ hổng đàm phán chìa khóa Bluetooth BR/EDR hoạt động như thế nào?
Lỗ hổng Bluetooth mới được phát hiện có thể cho phép kẻ tấn công từ xa lừa hai thiết bị mục tiêu chấp nhận khóa mã hóa chỉ với 1 byte (8 bit) entropy, sau đó dễ dàng brute-force các khóa mã hóa được đàm phán.
“Giả sử có hai bộ điều khiển đang cố thiết lập kết nối: Alice và Bob. Sau khi xác thực khóa liên kết, Alice đề xuất mình và Bob sử dụng 16 byte entropy. Con số N được đưa ra có thể trong khoảng từ 1 đến 16 byte. Bob có thể chấp nhận hoặc từ chối và hủy bỏ cuộc đàm phán hoặc đề xuất một giá trị nhỏ hơn”, theo giải thích của Trung tâm điều phối CERT.
"Bob có thể muốn đề xuất một giá trị N nhỏ hơn vì không hỗ trợ lượng byte lớn hơn do Alice đề xuất. Sau khi đề xuất một giá trị nhỏ hơn, Alice có thể chấp nhận và yêu cầu kích hoạt mã hóa lớp liên kết với Bob mà Bob có thể chấp nhận".
Tuy nhiên, bằng cách khai thác lỗ hổng "kẻ tấn công, Charlie, có thể buộc Alice và Bob sử dụng giá trị N nhỏ hơn bằng cách chặn yêu cầu đề xuất của Alice với Bob và thay đổi N".
Sau khi giải mã, kẻ tấn công có thể xem được các tin nhắn đã mã hóa khi được truyền qua Bluetooth, giải mã và chèn bản mã hợp lệ, tất cả đều ở thời gian thực được thực hiện lén lút.
Ngoài ra, để thực hiện thành công một cuộc tấn công, cần có điều kiện:
• cả hai thiết bị Bluetooth phải được thiết lập kết nối BR/EDR,
• cả hai thiết bị Bluetooth phải tồn tại lỗ hổng này,
• kẻ tấn công sẽ có thể chặn đường truyền trực tiếp giữa các thiết bị trong khi ghép nối, và
• cuộc tấn công phải được thực hiện trong quá trình đàm phán hoặc đàm phán lại kết nối thiết bị được ghép nối; phiên hiện tại không thể bị tấn công.
Trên Bluetooth.com đưa ra khuyến cáo: "Vì không phải tất cả các thông số kỹ thuật Bluetooth đều yêu cầu độ dài khóa mã hóa tối thiểu, có khả năng một vài nhà cung cấp có thể đã phát triển các sản phẩm Bluetooth có độ dài khóa mã hóa, được sử dụng trên BR/EDR kết nối, được thiết lập bởi một thiết bị tấn công giảm xuống chỉ còn một octet".
Các nhà cung cấp/ Phần mềm/ HĐH bị ảnh hưởng
Lỗ hổng do một nhóm các nhà nghiên cứu phát hiện, bao gồm Daniele Antonioli từ SUTD, Tiến sĩ Nils Ole Tippenhauer từ CISPA và Giáo sư Kasper Rasmussen từ Đại học Oxford.
"Chúng tôi đánh giá KNOB bằng cách tấn công vào hơn 14 chip Bluetooth từ nhiều nhà cung cấp khác nhau như Intel, Broadcom, Apple và Qualcomm. Tất cả các chip đều chấp nhận 1 byte entropy ngoại trừ chip Apple W1, chấp nhận (ít nhất) phải 7 byte entropy”, các nhà nghiên cứu cho biết trong một bài báo.
Để giảm thiểu tấn công KNOB, các bên duy trì thông số kỹ thuật Bluetooth khuyến cáo các nhà sản xuất thiết bị và nhà cung cấp phần mềm tuân thủ độ dài khóa mã hóa tối thiểu 7 octet cho các kết nối BR/EDR.
Để khắc phục lỗ hổng này, các nhà cung cấp bị ảnh hưởng đã bắt đầu phát hành bản cập nhật an ninh cho hệ điều hành, firmware và phần mềm của họ, bao gồm:
• Microsoft cho Windows
• Cisco cho điện thoại IP và Webex
• Google cho Android
• Apple cho macOS, iOS và watchOS
• BlackBerry
Nguồn: The Hacker News