آسیبپذیری در پیادهسازی بلوتوث
Firmware ها و درایورهای سیستمهای عامل برای بلوتوث ممکن است به طور مناسب پارامترهای منحنی بیضوی که برای تولید کلید عمومی در الگوریتم Diffie-Hellman استفاده میشوند را بررسی نکنند.
Firmware ها و درایورهای سیستمهای عامل برای بلوتوث ممکن است به طور مناسب پارامترهای منحنی بیضوی که برای تولید کلید عمومی در الگوریتم Diffie-Hellman استفاده میشوند را بررسی نکنند و این امر به مهاجم امکان میدهد تا به کلیدهای رمزنگاری دستگاه دسترسی پیدا کند. |
CWE-325: گامهای رمزنگاری به طور درست رعایت نشدند-CVE-2018-5383 |
بلوتوث از یک مکانیزم بر پایه الگوریتم Diffie-Hellman برای جفت کردن دستگاهها استفاده میکند. این مکانیزم برای رمزنگاری ارتباط بین دستگاهها به کار میرود. الگوریتم به کار رفته شامل یک کلید خصوصی و یک کلید عمومی است که دستگاهها با اشتراک کلید عمومی در نهایت یک کلید برای جفت شدن درست میکنند. دستگاهها همچنین باید بر روی پارامترهای منحنی بیضوی بکار رفته به توافق برسند. مطالعات نشان دادهاند که این پارامترها همیشه به درستی اعتبار سنجی نمیشوند، این میتواند کار مهاجم برای بدست آوردن کلید خصوصی را راحت کند. |
در برخی از پیادهسازیهای بلوتوث اعتبارسنجی پارامترها انجام نمیشود در نتیجه یک مهاجم در محدوده برد بیسیم میتواند یک کلید عمومی نامعتبر تزریق کند تا کلید نشست را با احتمال زیاد مشخص کند. این مهاجم سپس میتواند به طور منفعل پیامهای بین دو دستگاه را شنود کند و یا پیامهای جعلی خود را تزریق کند.
|
تأثیر |
مهاجم در برد بلوتوث میتواند در موقعیت مرد میانی قرار بگیرد تا کلیدهای رمزنگاری استفاده شده دستگاه را بهدست بیاورد. مهاجم سپس میتواند پیامهای بین دو دستگاه را شنود کند و یا پیامهای جعلی خود را تزریق کند.
|
راه حل |
انتظار میرود که بهروز رسانی نرمافزار و firmwareها در هفتههای آتی منتشر شود. کاربران بهتر است برای بهروز رسانی با سرویس دهندگان نرمافزاری خود تماس بگیرند.
|
شرکتهای مورد تاثیر |
– B11roadcom – Intel – QUALCOMM Incorporated – Android Open Source Project – Apple – Bluetooth SIG – Linux Kernel
|
معیار CVSS |
منابع:
|