KNOB Attack hyödyntää Bluetooth-virhettä laiteyhteyksien vakoilemiseen

Bluetooth-spesifikaatiossa oleva virhe antaa hyökkääjille mahdollisuuden kuunnella salattuja Bluetooth-yhteyksiä. Lue lisää KNOB-hyökkäyksestä.

Olemme tällä hetkellä keskellä trendiä, jossa yhä useammat OEM-valmistajat poistavat 3,5 mm: n kuulokeportin. Jopa Samsungilla on karistaa monia ominaisuuksia joka teki Galaxy Note -sarjasta aikoinaan niin halutun, ja 3,5 mm: n kuulokeportti on sen viimeisin uhri. Tämä on lisännyt Bluetoothin vauhtia entisestään ja se ohjaa huomion takaisin Bluetoothiin haluttuna hyökkäysvektorina huonoille toimijoille. Uusin Bluetooth-spesifikaatioiden hyödyntäminen on nimeltään KNOB (Key Negotiation of Bluetooth) Attack ja Android-laitteet, joita ei ole asennettu Elokuun 2019 tietoturvapäivitys ovat haavoittuvia.

Tämä erityinen hyväksikäyttö on ollut olemassa jo jonkin aikaa, kun tietoturvatutkijat jakoivat haavoittuvuuden yksityiskohtia Bluetooth Special Interest Groupille (Bluetooth SIG) viime vuoden marraskuussa, ennen kuin haavoittuvuus paljastettiin julkisesti. Tämä joukkue, joka koostuu

Daniele Antonioli, Nils Ole Tippenhauer, ja Kasper Rasmussen, sanoo, että KNOB Attack on mahdollinen "millä tahansa standardien mukaisella Bluetooth-laitteella", mikä osoittaa, että hyväksikäytöllä on erittäin laaja ulottuvuus. Tiimi suoritti testin 17 ainutlaatuisella Bluetooth-sirulla (käytetään 24 eri laitteessa) yrityksiltä, ​​kuten Broadcomin, Qualcommin, Applen, Intelin ja Chiconyn valmistajilta.

Tulokset osoittivat, että kaikki heidän testaamansa laitteet olivat haavoittuvia tälle hyökkäykselle. KNOB Attack itse rikkoo Bluetoothin suojausmekanismit ja pystyy sitten kuuntelemaan tai muuttamaan läheisen Bluetooth-viestinnän sisältöä. Tämä hyökkäys voi tehdä tämän jopa olemassa olevien laiteyhteyksien välillä, jotka on muodostettu jo ennen hyökkäyksen onnistumista. Tämä on mahdollista, koska Bluetooth-spesifikaatio sisältää salausavaimen neuvotteluprotokollan, joka sallii salausavaimien neuvotteleminen 1 tavun entropialla suojaamatta neuvottelun eheyttä käsitellä asiaa.

Tämän erityisen salausavaimen neuvotteluprotokollan vuoksi etähyökkääjä voi sitten manipuloida entropianeuvottelu mahdollistaa minkä tahansa standardinmukaisen Bluetooth-laitteen neuvotella salausavaimia vain 1 tavulla haje. Tämä johtaa siihen, että hyökkääjällä on kyky pakottaa matalan entropian avaimia reaaliajassa, koska se vähentää merkittävästi mahdollisten koettavien avainten kokonaismäärää.

Kuten mainittiin, jokainen Bluetooth-laite, joka ei ole saanut elokuun 2019 Android-tietoturvakorjausta (joka sisältää tämän korjauksen - CVE-2019-9506) on haavoittuvainen. Tästä syystä saatat nähdä useiden Android OEM -valmistajien olevan huolissaan tämän korjaustiedoston julkaisemisesta mahdollisimman monelle laitteelle.


Lähde: KNOB Attack