A Bluetooth specifikáció hibája lehetővé teszi a támadók számára, hogy figyeljenek a titkosított Bluetooth-kapcsolatokra. Olvasson többet a KNOB támadásról.
Jelenleg egy olyan trend kellős közepén járunk, amikor egyre több OEM-gyártó eltávolítja a 3,5 mm-es fejhallgató-portot. Még a Samsungnak is van sok jellemzőt elvet ami egykor annyira kívánatossá tette a Galaxy Note sorozatot, és a 3,5 mm-es fejhallgató-port a legújabb áldozat. Ez még jobban megnövelte a Bluetooth lendületét, és ez visszatereli a figyelmet a Bluetooth felé, mint a rossz színészek kívánatos támadási vektora. A Bluetooth specifikáció legújabb kizsákmányolása a KNOB (Key Negotiation of Bluetooth) Attack és a még nem telepített Android-eszközök 2019. augusztusi biztonsági frissítés sebezhetőek.
Ez a konkrét kihasználás már egy ideje létezik, miközben a biztonsági kutatók megosztották a sebezhetőség részleteit a Bluetooth Special Interest Group-nak (Bluetooth SIG) még tavaly novemberben, mielőtt nyilvánosságra hozták a sebezhetőséget. Ez a csapat, amelyből áll
Daniele Antonioli, Nils Ole Tippenhauer, és Kasper Rasmussen, azt mondja, hogy a KNOB Attack "bármilyen szabványnak megfelelő Bluetooth-eszközön" lehetséges, ami azt jelzi, hogy a kizsákmányolásnak nagyon széles hatóköre van. A csapat 17 egyedi (24 különböző eszközön használt) Bluetooth chipen végezte el a tesztet olyan cégektől, mint a Broadcom, a Qualcomm, az Apple, az Intel és a Chicony gyártók.Az eredmények azt mutatták, hogy minden általuk tesztelt eszköz sebezhető volt ezzel a támadással szemben. Maga a KNOB Attack megtöri a Bluetooth biztonsági mechanizmusait, és képes meghallgatni vagy módosítani a közeli Bluetooth-kommunikáció tartalmát. Ez a támadás akár olyan meglévő eszközkapcsolatok között is megteheti, amelyek már a támadás sikeressége előtt létrejöttek. Ez azért lehetséges, mert a Bluetooth specifikáció tartalmaz egy titkosítókulcs-egyeztetési protokollt, amely lehetővé teszi titkosítási kulcsok egyeztetése 1 bájt entrópiával az egyeztetés integritásának védelme nélkül folyamat.
Ennek a speciális titkosítási kulcs tárgyalási protokollnak köszönhetően a távoli támadó manipulálhatja a az entrópia egyeztetés lehetővé teszi bármely szabványnak megfelelő Bluetooth-eszköz számára a titkosítási kulcsok tárgyalását mindössze 1 bájttal entrópia. Ez azt eredményezi, hogy a támadó képes valós időben erőszakolni az alacsony entrópiájú kulcsokat, mivel jelentősen csökkenti a kipróbálható kulcsok számát.
Mint már említettük, minden Bluetooth-os eszköz, amely nem kapta meg a 2019. augusztusi Android biztonsági javítást (amely tartalmazza ezt a javítást - CVE-2019-9506) sebezhető. Emiatt előfordulhat, hogy több Android OEM-gyártó aggódik amiatt, hogy minél több eszközre kiterjessze ezt a javítást.
Forrás: KNOB Attack