Το KNOB Attack εκμεταλλεύεται το ελάττωμα των προδιαγραφών Bluetooth για να κατασκοπεύει τις συνδέσεις συσκευών

Ένα ελάττωμα στις προδιαγραφές Bluetooth επιτρέπει στους εισβολείς να ακούν κρυπτογραφημένες συνδέσεις Bluetooth. Προχωρήστε για να διαβάσετε περισσότερα για την επίθεση KNOB.

Βρισκόμαστε στη μέση μιας τάσης αυτή τη στιγμή όπου όλο και περισσότεροι OEM καταργούν τη θύρα ακουστικών 3,5 mm. Ακόμα και η Samsung έχει αποβάλλει πολλά από τα χαρακτηριστικά που κάποτε έκανε τη σειρά Galaxy Note τόσο επιθυμητή και η θύρα ακουστικών 3,5 χιλιοστών είναι το τελευταίο της θύμα. Αυτό έχει αυξήσει ακόμη περισσότερο την ορμή που είχε το Bluetooth και αυτό ανακατευθύνει την προσοχή πίσω στο Bluetooth ως επιθυμητό φορέα επίθεσης για κακούς ηθοποιούς. Το πιο πρόσφατο exploit στην προδιαγραφή Bluetooth ονομάζεται επίθεση KNOB (Key Negotiation of Bluetooth) και συσκευές Android που δεν έχουν εγκατασταθεί Ενημερωμένη έκδοση ασφαλείας Αυγούστου 2019 είναι ευάλωτοι.

Αυτό το συγκεκριμένο exploit ήταν στην πραγματικότητα εδώ και καιρό, καθώς οι ερευνητές ασφαλείας μοιράζονταν λεπτομέρειες για την ευπάθεια στην Ομάδα Ειδικού Ενδιαφέροντος Bluetooth (Bluetooth SIG) τον Νοέμβριο του περασμένου έτους, πριν αποκαλυφθεί δημόσια η ευπάθεια. Αυτή η ομάδα, η οποία αποτελείται από

Daniele Antonioli, Nils Ole Tippenhauer, και Κάσπερ Ράσμουσεν, λέει ότι το KNOB Attack είναι δυνατό σε "οποιαδήποτε συσκευή Bluetooth συμβατή με τα πρότυπα", υποδεικνύοντας ότι το exploit έχει πολύ ευρύ φάσμα. Η ομάδα πραγματοποίησε τη δοκιμή της σε 17 μοναδικά τσιπ Bluetooth (που χρησιμοποιούνται σε 24 διαφορετικές συσκευές) από εταιρείες όπως οι κατασκευαστές Broadcom, Qualcomm, Apple, Intel και Chicony.

Τα αποτελέσματα έδειξαν ότι όλες οι συσκευές που δοκίμασαν ήταν ευάλωτες σε αυτήν την επίθεση. Το ίδιο το KNOB Attack σπάει τους μηχανισμούς ασφαλείας του Bluetooth και στη συνέχεια μπορεί να ακούσει ή να αλλάξει το περιεχόμενο των κοντινών επικοινωνιών Bluetooth. Αυτή η επίθεση μπορεί να το κάνει ακόμη και μεταξύ υπαρχουσών συνδέσεων συσκευών που είχαν ήδη δημιουργηθεί πριν από την επιτυχή επίθεση. Αυτό είναι δυνατό επειδή η προδιαγραφή Bluetooth περιλαμβάνει ένα πρωτόκολλο διαπραγμάτευσης κλειδιού κρυπτογράφησης που επιτρέπει διαπραγμάτευση κλειδιών κρυπτογράφησης με 1 byte εντροπίας χωρίς προστασία της ακεραιότητας της διαπραγμάτευσης επεξεργάζομαι, διαδικασία.

Λόγω αυτού του συγκεκριμένου πρωτοκόλλου διαπραγμάτευσης κλειδιού κρυπτογράφησης, ο απομακρυσμένος εισβολέας μπορεί στη συνέχεια να το χειριστεί διαπραγμάτευση εντροπίας για να επιτρέπεται σε οποιαδήποτε συσκευή Bluetooth συμβατή με τα πρότυπα να διαπραγματεύεται κλειδιά κρυπτογράφησης με μόλις 1 byte εντροπία. Αυτό έχει ως αποτέλεσμα ο εισβολέας να έχει την ικανότητα να ασκεί ωμή βία τα πλήκτρα χαμηλής εντροπίας σε πραγματικό χρόνο, καθώς μειώνει σημαντικά τον συνολικό αριθμό των πιθανών κλειδιών για δοκιμή.

Όπως αναφέρθηκε, κάθε συσκευή με Bluetooth που δεν έχει λάβει την ενημερωμένη έκδοση κώδικα ασφαλείας Android του Αυγούστου 2019 (η οποία περιλαμβάνει τη συγκεκριμένη επιδιόρθωση - CVE-2019-9506) είναι ευάλωτο. Για αυτόν τον συγκεκριμένο λόγο, μπορεί να δείτε αρκετούς OEM Android να ανησυχούν για την κυκλοφορία αυτής της ενημέρωσης κώδικα για όσο το δυνατόν περισσότερες συσκευές.


Πηγή: Επίθεση ΚΟΜΠΙΟΥ