Пропуск в Bluetooth спецификацията позволява на нападателите да слушат криптирани Bluetooth връзки. Отидете, за да прочетете повече за KNOB атаката.
В момента сме в средата на тенденция, при която все повече и повече OEM производители премахват 3,5 мм порт за слушалки. Дори Samsung има премахване на много от функциите което някога направи серията Galaxy Note толкова желана, а 3,5 мм порт за слушалки е последната му жертва. Това увеличи още повече инерцията, която Bluetooth има, и това пренасочва вниманието обратно към Bluetooth като желан вектор за атака за лошите актьори. Последният експлойт в Bluetooth спецификацията се нарича KNOB (Key Negotiation of Bluetooth) атака и Android устройства, които не са инсталирани Актуализация на сигурността от август 2019 г са уязвими.
Този конкретен експлойт всъщност съществува от известно време, тъй като изследователите по сигурността споделяха подробности за уязвимостта към Bluetooth Special Interest Group (Bluetooth SIG) през ноември миналата година, преди да разкрие публично уязвимостта. Този екип, който се състои от
Даниеле Антониоли, Нилс Оле Типенхауер, и Каспер Расмусен, казва, че атаката на KNOB е възможна на „всяко съвместимо със стандартите Bluetooth устройство“, което показва, че експлойтът има много широк обхват. Екипът проведе своя тест върху 17 уникални Bluetooth чипа (използвани в 24 различни устройства) от компании, включително производители на Broadcom, Qualcomm, Apple, Intel и Chicony.Резултатите показват, че всички тествани устройства са уязвими на тази атака. Самата атака на KNOB нарушава защитните механизми на Bluetooth и след това е в състояние да слуша или променя съдържанието на близки Bluetooth комуникации. Тази атака може дори да направи това между съществуващи връзки на устройства, които вече са били установени преди атаката да бъде успешна. Това е възможно, тъй като спецификацията на Bluetooth включва протокол за договаряне на ключ за криптиране, който позволява договаряне на ключове за криптиране с 1 байт ентропия без защита на целостта на договарянето процес.
Поради този специфичен протокол за договаряне на ключ за криптиране, отдалеченият нападател може след това да манипулира договаряне на ентропия, за да позволи на всяко съвместимо със стандарта Bluetooth устройство да договаря ключове за криптиране само с 1 байт ентропия. Това води до това, че атакуващият има способността да форсира ключовете с ниска ентропия в реално време, тъй като значително намалява общия брой възможни ключове за изпробване.
Както споменахме, всяко устройство с Bluetooth, което не е получило корекцията за сигурност на Android от август 2019 г. (която включва тази конкретна корекция - CVE-2019-9506) е уязвим. Поради тази конкретна причина може да видите няколко OEM производители на Android да се притесняват от пускането на тази корекция за възможно най-много устройства.
източник: Атака на КНОБ