KNOB Attack exploite une faille de spécification Bluetooth pour espionner les connexions des appareils

Une faille dans la spécification Bluetooth permet aux attaquants d'écouter des connexions Bluetooth cryptées. Rendez-vous pour en savoir plus sur l’attaque KNOB.

Nous sommes actuellement au milieu d’une tendance où de plus en plus de constructeurs suppriment le port casque 3,5 mm. Même Samsung a supprimer de nombreuses fonctionnalités cela rendait autrefois la série Galaxy Note si désirable et le port casque 3,5 mm en est la dernière victime. Cela a encore accru l’élan de Bluetooth, ce qui redirige l’attention vers Bluetooth en tant que vecteur d’attaque souhaitable pour les mauvais acteurs. Le dernier exploit de la spécification Bluetooth s'appelle l'attaque KNOB (Key Negotiation of Bluetooth) et les appareils Android qui n'ont pas été installés. Mise à jour de sécurité d'août 2019 sont vulnérables.

Cet exploit particulier existe depuis un certain temps, car les chercheurs en sécurité partageaient les détails de la vulnérabilité. au groupe d'intérêt spécial Bluetooth (Bluetooth SIG) en novembre de l'année dernière, avant de divulguer publiquement la vulnérabilité. Cette équipe, composée de

Daniele Antonioli, Nils Ole Tippenhauer, et Kasper Rasmussen, affirme que l'attaque KNOB est possible sur "n'importe quel appareil Bluetooth conforme aux normes", ce qui indique que l'exploit a une très large portée. L'équipe a effectué son test sur 17 puces Bluetooth uniques (utilisées sur 24 appareils différents) provenant de sociétés telles que Broadcom, Qualcomm, Apple, Intel et Chicony.

Les résultats ont montré que tous les appareils testés étaient vulnérables à cette attaque. L'attaque KNOB elle-même brise les mécanismes de sécurité de Bluetooth et est alors capable d'écouter ou de modifier le contenu des communications Bluetooth à proximité. Cette attaque peut même le faire entre des connexions d'appareils existantes qui étaient déjà établies avant le succès de l'attaque. Ceci est possible car la spécification Bluetooth inclut un protocole de négociation de clé de cryptage qui permet négocier des clés de chiffrement avec 1 octet d'entropie sans protéger l'intégrité de la négociation processus.

Grâce à ce protocole spécifique de négociation de clé de chiffrement, l'attaquant distant peut alors manipuler le négociation d'entropie pour permettre à tout appareil Bluetooth conforme aux normes de négocier des clés de cryptage avec seulement 1 octet de entropie. Cela donne à l'attaquant la possibilité de forcer brutalement les clés à faible entropie en temps réel, car cela réduit considérablement le nombre total de clés possibles à essayer.

Comme mentionné, chaque appareil doté de Bluetooth qui n'a pas reçu le correctif de sécurité Android d'août 2019 (qui inclut ce correctif particulier - CVE-2019-9506) est vulnérable. Pour cette raison particulière, vous constaterez peut-être que plusieurs OEM Android s’inquiètent du déploiement de ce correctif sur autant d’appareils que possible.


Source: Attaque de bouton