달력

12025  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

KNOB Attack : Bluetooth의 심각한 개념 오류

연구원 트리오에 따르면 키보드와 스마트 폰을 포함한 대부분의 블루투스 장치의 암호화가 깨질 가능성이 높다고합니다.

싱가포르 대학, 옥스포드 및 자르브뤼켄에 기반을 둔 헬름홀츠 정보 보안 센터의 연구원들은 산타 클라라 (Bluetooth)의 주요 컨퍼런스 인 블루투스에서 주요 컨퍼런스 인 유닉스 (Usenix)에서 Blueooth에 대한 KNOB 공격을 발표했다. 이 공격은 Bluetooth 사양의 심각한 개념적 취약점을 기반으로하며, 모든 버전의 Nahfunk에서 오래된 Bluetooth 1.0 이후로 약 20 년 동안 변경되지 않았습니다. 공격자는이를 사용하여 예를 들어 Bluetooth 키보드의 입력을 기록하거나 Bluetooth 테 더링을 통해 스마트 폰에 연결된 랩톱의 인터넷 트래픽을 읽을 수 있습니다. 이를 위해 그들은 커플 링 프로세스를 조작하여 원하는대로 시작할 수 있습니다.

취약점은 Bluetooth 무선 펌웨어에 있으며 Bluetooth 기본 속도 및 고급 데이터 속도 연결 (BR / EDR)에 영향을줍니다. 따라서 BLE (Bluetooth Low Energy)는 영향을받지 않습니다. BR 및 EDR 연결의 경우 Bluetooth 사양은 Bluetooth 암호화에 필요한 세션 키의 협상 가능한 엔트로피를 정의합니다. 그렇게함으로써, 블루투스 장치는 엔트로피 값의 협상을 위해 전송 된 메시지를 인증하지 않기 때문에, 중간자 (man-in-the-middle)가 임의의 값을 페어링 프로세스에 자유롭게 도입 할 수있다.

강제 키 단순화
따라서 Daniele Antonioli (싱가포르 대학), Nils Ole Taphauer (Helmholtz Center Saarbrücken) 및 Kasper Rasmussen (Oxford University)에 따르면 세션 키의 엔트로피를 최대 16 바이트에서 1 바이트로 줄일 수 있습니다. 그런 낮은 엔트로피 값 키로 협상 한 후 무차별 대입으로 적은 노력으로 균열을 일으킬 수 있습니다. 결과적으로 연구원들은 연결을 도청 할 수 있으며 공격자는 연결에 임의의 코드를 삽입 할 수 있다고 말한다. 공격을 실행하려면 공격자가 두 장치 (페어링) 간의 연결을 설정하기 위해 현장에 있어야합니다.

블루투스 칩 장치 취약 / 최단 엔트로피 값
블루투스 버전 5.0
금어초 845 갤럭시 S9 + / 1 바이트
금어초 835 픽셀 2, OnePlus 5 + / 1 바이트
애플 / USI 339S00428 MacBook Pro 2018 + / 1 바이트
애플 A1865 아이폰 X + / 1 바이트
블루투스 버전 4.2
인텔 8265 ThinkPad X1 6th + / 1 바이트
인텔 7265 ThinkPad X1 3rd + / 1 바이트
알 수없는 젠하이저 PXC 550 + / 1 바이트
애플 / USI 339S00045 아이 패드 프로 2 + / 1 바이트
BCM43438 라즈베리 파이 3B, 라즈베리 파이 3B + + / 1 바이트
BCM43602 아이맥 MMQA2LL / A + / 1 바이트
블루투스 버전 4.1
BCM4339 (CYW4339) Nexus 5, iPhone 6 + / 1 바이트
금어초 410 모토로라 G3 + / 1 바이트
블루투스 버전 ≤ 4.0
금어초 800 LG G2 + / 1 바이트
인텔 센트리노 6205 ThinkPad X230 + / 1 바이트
치코 니 불명 ThinkPad KT-1255 + / 1 바이트
브로드 컴 불명 ThinkPad 41U5008 + / 1 바이트
브로드 컴 불명 앵커 A7721 + / 1 바이트
애플 W1 AirPods + / 7 바이트

연구원들은 다른 제조업체의 18 개 장치에 대한 취약점을 조사했습니다. 엔트로피 값은 모두 설명 된대로입니다. 테스트 된 장치 중 하나만 7 바이트 값을 허용하므로 그다지 취약하지 않았습니다 (표 참조). 그러나 연구원들은 7 바이트 엔트로피 값이 너무 짧다고 생각하고 가능할 때마다 16 바이트를 사용하는 것이 좋습니다. 테스트 된 나머지 17 개의 장치는 1 바이트로 누를 수 있습니다.

요구 사항 및 대책
사양을 개발하는 Bluetooth SIG (Special Interest Group)는 Bluetooth 핵심 사양을 업데이트했으며 이제 BR 및 EDR 키 협상에 대해 "최소 7 옥텟 길이"의 엔트로피 값을 권장합니다 . SIG는 향후 호환성 검사 (Bluetooth Qualification Program)에서이 권장 사항을 준수하는지 테스트하려고합니다.

또한 조직은 모든 ​​개발자에게 장치를 업데이트하고 BR 및 EDR 연결에 대해 최소 7 옥텟 엔트로피 값을 사용하도록 호소합니다. 일반적으로, 공격하는 장치는 현재 페어링중인 두 피해자의 트래픽뿐만 아니라 함께 읽어야하지만 Entropieaushandlung에 자신의 패키지를 성공적으로 주입하기 위해서는 적절한 순간에 트래픽을 차단해야하기 때문에 수행하기 쉽지 않았습니다. 그러나 연구자들에 따르면 커플 링 요구 사항은 마음대로 강요 될 수 있습니다.

Posted by 100명
|