KNOB Attack iskorištava grešku Bluetooth specifikacije za špijuniranje veza uređaja

click fraud protection

Greška u Bluetooth specifikaciji omogućuje napadačima slušanje šifriranih Bluetooth veza. Prijeđite i pročitajte više o KNOB napadu.

Trenutno smo usred trenda u kojem sve više OEM-a uklanja 3,5 mm priključak za slušalice. Čak i Samsung ima odbaciti mnoge značajke koji je nekoć učinio Galaxy Note seriju tako poželjnom, a 3,5 mm priključak za slušalice je njegova posljednja žrtva. Ovo je još više povećalo zamah koji je Bluetooth imao i to preusmjerava pozornost natrag na Bluetooth kao poželjan vektor napada za loše aktere. Najnovije iskorištavanje u Bluetooth specifikaciji naziva se KNOB (Key Negotiation of Bluetooth) Attack i Android uređaji koji nisu instalirani Sigurnosno ažuriranje iz kolovoza 2019 su ranjivi.

Ova posebna eksploatacija zapravo postoji već neko vrijeme, jer su sigurnosni istraživači dijelili pojedinosti o ranjivosti Bluetooth Special Interest Group (Bluetooth SIG) još u studenom prošle godine, prije nego što je javno otkrio ranjivost. Ovaj tim, koji se sastoji od Daniele Antonioli

, Nils Ole Tippenhauer, i Kasper Rasmussen, kaže da je KNOB Attack moguć na "svakom standardno kompatibilnom Bluetooth uređaju", što ukazuje da eksploatacija ima vrlo širok opseg. Tim je proveo svoj test na 17 jedinstvenih Bluetooth čipova (korištenih na 24 različita uređaja) tvrtki uključujući proizvođače Broadcom, Qualcomm, Apple, Intel i Chicony.

Rezultati su pokazali da su svi uređaji koje su testirali bili ranjivi na ovaj napad. Sam KNOB Attack razbija sigurnosne mehanizme Bluetootha i tada može slušati ili mijenjati sadržaj obližnje Bluetooth komunikacije. Ovaj napad to može učiniti čak i između postojećih veza uređaja koje su već bile uspostavljene prije nego što je napad bio uspješan. To je moguće jer Bluetooth specifikacija uključuje protokol za pregovaranje ključa šifriranja koji dopušta pregovaranje ključeva šifriranja s 1 bajtom entropije bez zaštite integriteta pregovaranja postupak.

Zbog ovog specifičnog protokola pregovaranja ključa za šifriranje, udaljeni napadač može manipulirati pregovaranje entropije kako bi bilo koji Bluetooth uređaj usklađen sa standardom pregovarao o ključevima šifriranja sa samo 1 bajtom entropija. To dovodi do toga da napadač ima mogućnost brutalne primjene ključeva niske entropije u stvarnom vremenu, jer značajno smanjuje ukupan broj mogućih ključeva za isprobavanje.

Kao što je spomenuto, svaki uređaj s Bluetoothom koji nije primio sigurnosnu zakrpu za Android iz kolovoza 2019. (koja uključuje ovaj konkretni popravak - CVE-2019-9506) je ranjiv. Iz ovog posebnog razloga, možda ćete vidjeti da je nekoliko OEM-ova za Android zabrinuto oko uvođenja ove zakrpe za što je moguće više uređaja.


Izvor: KNJIGA Napad