KNOB Attack udnytter Bluetooth-specifikationsfejl til at spionere på enhedsforbindelser

En fejl i Bluetooth-specifikationen gør det muligt for angribere at lytte til krypterede Bluetooth-forbindelser. Gå videre for at læse mere om KNOB-angreb.

Vi er midt i en trend lige nu, hvor flere og flere OEM'er fjerner 3,5 mm hovedtelefonporten. Selv Samsung har smide mange af funktionerne væk som engang gjorde Galaxy Note-serien så eftertragtet, og 3,5 mm hovedtelefonporten er dens seneste offer. Dette har øget det momentum, Bluetooth har haft endnu mere, og det omdirigerer opmærksomheden tilbage mod Bluetooth som en ønskelig angrebsvektor for dårlige skuespillere. Den seneste udnyttelse i Bluetooth-specifikationen kaldes KNOB (Key Negotiation of Bluetooth) Attack og Android-enheder, der ikke er installeret Sikkerhedsopdatering fra august 2019 er sårbare.

Denne særlige udnyttelse har faktisk eksisteret i et stykke tid, da sikkerhedsforskerne delte detaljer om sårbarheden til Bluetooth Special Interest Group (Bluetooth SIG) tilbage i november sidste år, før de afslørede sårbarheden offentligt. Dette hold, som består af

Daniele Antonioli, Nils Ole Tippenhauer, og Kasper Rasmussen, siger, at KNOB-angrebet er muligt på "en hvilken som helst standard-kompatibel Bluetooth-enhed", hvilket indikerer, at udnyttelsen har et meget bredt omfang. Holdet udførte sin test på 17 unikke Bluetooth-chips (brugt på tværs af 24 forskellige enheder) fra virksomheder, herunder Broadcom, Qualcomm, Apple, Intel og Chicony-producenter.

Resultaterne viste, at alle enheder, de testede, var sårbare over for dette angreb. KNOB Attack selv bryder sikkerhedsmekanismerne for Bluetooth og er derefter i stand til at lytte til eller ændre indholdet af nærliggende Bluetooth-kommunikation. Dette angreb kan endda gøre dette mellem eksisterende enhedsforbindelser, som allerede var etableret, før angrebet lykkedes. Dette er muligt, fordi Bluetooth-specifikationen inkluderer en krypteringsnøgleforhandlingsprotokol, der tillader det forhandling af krypteringsnøgler med 1 byte entropi uden at beskytte forhandlingens integritet behandle.

På grund af denne specifikke krypteringsnøgleforhandlingsprotokol kan fjernangriberen derefter manipulere entropiforhandling for at lade enhver standardkompatibel Bluetooth-enhed forhandle krypteringsnøgler med kun 1 byte entropi. Dette resulterer i, at angriberen har evnen til at råtvinge laventropinøglerne i realtid, da det reducerer det samlede antal mulige nøgler, der kan prøves, markant.

Som nævnt er alle enheder med Bluetooth, der ikke har modtaget Android-sikkerhedspatchen fra august 2019 (som inkluderer denne særlige rettelse - CVE-2019-9506) er sårbar. Af denne særlige grund kan du se, at flere Android OEM'er er bekymrede for at udrulle denne patch til så mange enheder som muligt.


Kilde: KNOP Angreb