Un difetto nelle specifiche Bluetooth consente agli aggressori di ascoltare connessioni Bluetooth crittografate. Vai a leggere di più sull'attacco KNOB.
In questo momento siamo nel mezzo di una tendenza secondo cui sempre più OEM stanno rimuovendo la porta per cuffie da 3,5 mm. Anche Samsung lo ha fatto eliminare molte delle funzionalità che una volta rendeva la serie Galaxy Note così desiderabile e la porta per cuffie da 3,5 mm è la sua ultima vittima. Ciò ha aumentato ulteriormente lo slancio che il Bluetooth ha avuto e ciò reindirizza l’attenzione verso il Bluetooth come vettore di attacco desiderabile per i malintenzionati. L'ultimo exploit nelle specifiche Bluetooth si chiama KNOB (Key Negotiation of Bluetooth) Attack e i dispositivi Android che non sono stati installati Aggiornamento della sicurezza di agosto 2019 sono vulnerabili.
Questo particolare exploit in realtà esiste da un po’, poiché i ricercatori della sicurezza condividevano i dettagli della vulnerabilità al Bluetooth Special Interest Group (Bluetooth SIG) nel novembre dello scorso anno, prima di rivelare pubblicamente la vulnerabilità. Questa squadra, che è composta da
Daniele Antonioli, Nils Ole Tippenhauer, E Kasper Rasmussen, afferma che l'attacco KNOB è possibile su "qualsiasi dispositivo Bluetooth conforme allo standard", indicando che l'exploit ha una portata molto ampia. Il team ha condotto il test su 17 chip Bluetooth unici (utilizzati su 24 dispositivi diversi) di aziende tra cui Broadcom, Qualcomm, Apple, Intel e Chicony.I risultati hanno mostrato che tutti i dispositivi testati erano vulnerabili a questo attacco. Lo stesso KNOB Attack rompe i meccanismi di sicurezza del Bluetooth ed è quindi in grado di ascoltare o modificare il contenuto delle comunicazioni Bluetooth nelle vicinanze. Questo attacco può avvenire anche tra connessioni di dispositivi esistenti, già stabilite prima che l'attacco andasse a buon fine. Ciò è possibile perché le specifiche Bluetooth includono un protocollo di negoziazione della chiave di crittografia che consente negoziare chiavi di crittografia con 1 byte di entropia senza proteggere l'integrità della negoziazione processi.
A causa di questo specifico protocollo di negoziazione della chiave di crittografia, l'aggressore remoto può quindi manipolare il file negoziazione entropica per consentire a qualsiasi dispositivo Bluetooth conforme allo standard di negoziare chiavi di crittografia con solo 1 byte di entropia. Ciò fa sì che l'aggressore abbia la capacità di forzare le chiavi a bassa entropia in tempo reale, poiché riduce significativamente il numero totale di possibili chiavi da provare.
Come accennato, ogni dispositivo con Bluetooth che non ha ricevuto la patch di sicurezza Android di agosto 2019 (che include questa particolare correzione - CVE-2019-9506) è vulnerabile. Per questo motivo particolare, potresti vedere diversi OEM Android preoccupati di implementare questa patch per il maggior numero possibile di dispositivi.
Fonte: MANOPOLA Attacco