KNOB Attack nutzt Bluetooth-Spezifikationsfehler aus, um Geräteverbindungen auszuspionieren

click fraud protection

Ein Fehler in der Bluetooth-Spezifikation ermöglicht es Angreifern, verschlüsselte Bluetooth-Verbindungen abzuhören. Schauen Sie vorbei, um mehr über den KNOB-Angriff zu erfahren.

Wir befinden uns gerade mitten in einem Trend, bei dem immer mehr OEMs den 3,5-mm-Kopfhöreranschluss entfernen. Sogar Samsung hat viele Funktionen verlieren Das machte die Galaxy Note-Serie einst so begehrenswert und der 3,5-mm-Kopfhöreranschluss ist ihr neuestes Opfer. Dies hat die Dynamik von Bluetooth noch verstärkt und lenkt die Aufmerksamkeit wieder auf Bluetooth als wünschenswerten Angriffsvektor für böswillige Akteure. Der neueste Exploit in der Bluetooth-Spezifikation wird als KNOB-Angriff (Key Negotiation of Bluetooth) auf nicht installierte Android-Geräte bezeichnet Sicherheitsupdate vom August 2019 sind verletzlich.

Dieser spezielle Exploit existiert tatsächlich schon seit einiger Zeit, da die Sicherheitsforscher Einzelheiten der Schwachstelle mitgeteilt haben bereits im November letzten Jahres an die Bluetooth Special Interest Group (Bluetooth SIG) gemeldet, bevor die Sicherheitslücke öffentlich bekannt wurde. Dieses Team, bestehend aus

Daniele Antonioli, Nils Ole Tippenhauer, Und Kasper Rasmussen, sagt, dass der KNOB-Angriff auf „jedem standardkonformen Bluetooth-Gerät“ möglich ist, was darauf hinweist, dass der Exploit sehr weitreichend ist. Das Team führte seinen Test mit 17 einzigartigen Bluetooth-Chips (verwendet in 24 verschiedenen Geräten) von Unternehmen wie Broadcom, Qualcomm, Apple, Intel und Chicony durch.

Die Ergebnisse zeigten, dass alle getesteten Geräte für diesen Angriff anfällig waren. Der KNOB-Angriff selbst durchbricht die Sicherheitsmechanismen von Bluetooth und ist dann in der Lage, den Inhalt der Bluetooth-Kommunikation in der Nähe abzuhören oder zu ändern. Dieser Angriff kann sogar zwischen bestehenden Geräteverbindungen erfolgen, die bereits vor dem erfolgreichen Angriff hergestellt wurden. Dies ist möglich, weil die Bluetooth-Spezifikation ein Protokoll zur Aushandlung von Verschlüsselungsschlüsseln enthält, das dies ermöglicht Aushandeln von Verschlüsselungsschlüsseln mit 1 Byte Entropie, ohne die Integrität der Aushandlung zu schützen Verfahren.

Aufgrund dieses speziellen Protokolls zur Aushandlung des Verschlüsselungsschlüssels kann der Remote-Angreifer den Schlüssel dann manipulieren Entropieaushandlung, damit jedes standardkonforme Bluetooth-Gerät Verschlüsselungsschlüssel mit nur 1 Byte aushandeln kann Entropie. Dies führt dazu, dass der Angreifer die Möglichkeit hat, die Schlüssel mit niedriger Entropie in Echtzeit brutal zu erzwingen, da dadurch die Gesamtzahl der möglichen Schlüssel zum Ausprobieren erheblich reduziert wird.

Wie bereits erwähnt, ist jedes Gerät mit Bluetooth, das nicht den Android-Sicherheitspatch vom August 2019 erhalten hat (der diesen speziellen Fix enthält – CVE-2019-9506) ist anfällig. Aus diesem besonderen Grund sind möglicherweise mehrere Android-OEMs besorgt darüber, diesen Patch für so viele Geräte wie möglich bereitzustellen.


Quelle: KNOPF-Angriff