KNOB Attack utnytter Bluetooth-spesifikasjonsfeil for å spionere på enhetstilkoblinger

click fraud protection

En feil i Bluetooth-spesifikasjonen gjør at angripere kan lytte til krypterte Bluetooth-tilkoblinger. Gå over for å lese mer om KNOB-angrep.

Vi er midt i en trend akkurat nå der flere og flere OEM-er fjerner 3,5 mm hodetelefonporten. Det har til og med Samsung kaste bort mange av funksjonene som en gang gjorde Galaxy Note-serien så ettertraktet, og 3,5 mm hodetelefonporten er den siste skaden. Dette har økt farten Bluetooth har hatt enda mer, og det omdirigerer oppmerksomheten tilbake mot Bluetooth som en ønsket angrepsvektor for dårlige skuespillere. Den siste utnyttelsen i Bluetooth-spesifikasjonen kalles KNOB (Key Negotiation of Bluetooth) Attack og Android-enheter som ikke er installert August 2019s sikkerhetsoppdatering er sårbare.

Denne spesielle utnyttelsen har faktisk eksistert en stund, da sikkerhetsforskerne delte detaljer om sårbarheten til Bluetooth Special Interest Group (Bluetooth SIG) tilbake i november i fjor, før de avslørte sårbarheten offentlig. Dette laget, som består av

Daniele Antonioli, Nils Ole Tippenhauer, og Kasper Rasmussen, sier at KNOB-angrepet er mulig på "hvilken som helst standard-kompatibel Bluetooth-enhet", noe som indikerer at utnyttelsen har et veldig bredt omfang. Teamet utførte sin test på 17 unike Bluetooth-brikker (brukt på 24 forskjellige enheter) fra selskaper inkludert Broadcom, Qualcomm, Apple, Intel og Chicony-produsenter.

Resultatene viste at alle enhetene de testet var sårbare for dette angrepet. Selve KNOB-angrepet bryter sikkerhetsmekanismene til Bluetooth og er deretter i stand til å lytte til eller endre innholdet i Bluetooth-kommunikasjon i nærheten. Dette angrepet kan til og med gjøre dette mellom eksisterende enhetstilkoblinger som allerede var etablert før angrepet var vellykket. Dette er mulig fordi Bluetooth-spesifikasjonen inkluderer en krypteringsnøkkelforhandlingsprotokoll som tillater det forhandle krypteringsnøkler med 1 byte entropi uten å beskytte integriteten til forhandlingen prosess.

På grunn av denne spesifikke krypteringsnøkkelforhandlingsprotokollen, kan den eksterne angriperen deretter manipulere entropiforhandling for å la enhver standardkompatibel Bluetooth-enhet forhandle krypteringsnøkler med bare 1 byte entropi. Dette resulterer i at angriperen har muligheten til å brute force laventropi-nøklene i sanntid, da det reduserer det totale antallet mulige nøkler å prøve ut betydelig.

Som nevnt, hver enhet med Bluetooth som ikke har mottatt Android-sikkerhetsoppdateringen fra august 2019 (som inkluderer denne spesielle løsningen - CVE-2019-9506) er sårbar. Av denne spesielle grunnen kan du se flere Android-OEM-er være bekymret for å rulle ut denne oppdateringen for så mange enheter som mulig.


Kilde: KNAPP Angrep