KNOB Attack explota una falla en las especificaciones de Bluetooth para espiar las conexiones de los dispositivos

click fraud protection

Una falla en la especificación Bluetooth permite a los atacantes escuchar conexiones Bluetooth cifradas. Dirígete para leer más sobre el ataque KNOB.

Estamos en medio de una tendencia en la que cada vez más fabricantes de equipos originales están eliminando el puerto para auriculares de 3,5 mm. Incluso Samsung tiene deshacerse de muchas de las características eso una vez hizo que la serie Galaxy Note fuera tan deseable y el puerto para auriculares de 3,5 mm es su última víctima. Esto ha aumentado aún más el impulso que ha tenido Bluetooth y eso redirige la atención hacia Bluetooth como un vector de ataque deseable para los malos actores. El último exploit en la especificación de Bluetooth se llama ataque KNOB (Negociación de claves de Bluetooth) y dispositivos Android que no se han instalado. Actualización de seguridad de agosto de 2019 son vulnerables.

Este exploit en particular existe desde hace algún tiempo, ya que los investigadores de seguridad compartían detalles de la vulnerabilidad. al Grupo de Interés Especial de Bluetooth (Bluetooth SIG) en noviembre del año pasado, antes de revelar públicamente la vulnerabilidad. Este equipo, formado por

Daniele Antonioli, Nils Ole Tippenhauer, y Kasper Rasmussen, dice que el ataque KNOB es posible en "cualquier dispositivo Bluetooth compatible con el estándar", lo que indica que el exploit tiene un alcance muy amplio. El equipo realizó su prueba en 17 chips Bluetooth únicos (utilizados en 24 dispositivos diferentes) de empresas como los fabricantes Broadcom, Qualcomm, Apple, Intel y Chicony.

Los resultados mostraron que todos los dispositivos que probaron eran vulnerables a este ataque. El propio KNOB Attack rompe los mecanismos de seguridad de Bluetooth y luego puede escuchar o cambiar el contenido de las comunicaciones Bluetooth cercanas. Este ataque puede incluso hacer esto entre conexiones de dispositivos existentes que ya estaban establecidas antes de que el ataque tuviera éxito. Esto es posible porque la especificación de Bluetooth incluye un protocolo de negociación de clave de cifrado que permite negociar claves de cifrado con 1 byte de entropía sin proteger la integridad de la negociación proceso.

Debido a este protocolo de negociación de clave de cifrado específico, el atacante remoto puede manipular el Negociación de entropía para permitir que cualquier dispositivo Bluetooth compatible con el estándar negocie claves de cifrado con solo 1 byte de entropía. Esto da como resultado que el atacante tenga la capacidad de aplicar fuerza bruta a las claves de baja entropía en tiempo real, ya que reduce significativamente la cantidad total de claves posibles para probar.

Como se mencionó, todos los dispositivos con Bluetooth que no hayan recibido el parche de seguridad de Android de agosto de 2019 (que incluye esta solución en particular: CVE-2019-9506) es vulnerable. Por esta razón en particular, es posible que varios fabricantes de equipos originales de Android estén preocupados por implementar este parche en tantos dispositivos como sea posible.


Fuente: Ataque de perilla