Luka w specyfikacji Bluetooth umożliwia atakującym podsłuchiwanie zaszyfrowanych połączeń Bluetooth. Przejdź dalej, aby przeczytać więcej o ataku KNOB.
Znajdujemy się obecnie w centrum trendu, w którym coraz więcej producentów OEM wycofuje port słuchawkowy 3,5 mm. Nawet Samsung ma pozbyć się wielu funkcji co kiedyś sprawiało, że seria Galaxy Note była tak pożądana, a port słuchawkowy 3,5 mm jest jej najnowszą ofiarą. Zwiększyło to jeszcze dynamikę Bluetootha, co ponownie kieruje uwagę na Bluetooth jako pożądany wektor ataku dla złych aktorów. Najnowszy exploit w specyfikacji Bluetooth to atak KNOB (Key Negotiation of Bluetooth) i urządzenia z Androidem, które nie zostały zainstalowane Aktualizacja zabezpieczeń z sierpnia 2019 r są bezbronni.
Ten konkretny exploit istnieje już od jakiegoś czasu, ponieważ badacze bezpieczeństwa dzielili się szczegółami dotyczącymi luki do Bluetooth Special Interest Group (Bluetooth SIG) w listopadzie ubiegłego roku, przed publicznym ujawnieniem luki. Zespół ten, w skład którego wchodzi
Daniele Antonioli, Nilsa Ole Tippenhauera, I Kaspera Rasmussena, twierdzi, że atak KNOB jest możliwy na „każdym urządzeniu Bluetooth zgodnym ze standardami”, co wskazuje, że exploit ma bardzo szeroki zakres. Zespół przeprowadził test na 17 unikalnych chipach Bluetooth (używanych w 24 różnych urządzeniach) takich firm, jak Broadcom, Qualcomm, Apple, Intel i Chicony.Wyniki pokazały, że wszystkie testowane przez nich urządzenia były podatne na ten atak. Sam KNOB Attack łamie mechanizmy bezpieczeństwa Bluetooth i jest w stanie podsłuchiwać lub zmieniać treść pobliskiej komunikacji Bluetooth. Atak ten może nawet odbywać się pomiędzy istniejącymi połączeniami urządzeń, które zostały już nawiązane przed skutecznym atakiem. Jest to możliwe, ponieważ specyfikacja Bluetooth obejmuje protokół negocjacji klucza szyfrowania, który umożliwia negocjowanie kluczy szyfrujących z 1 bajtem entropii bez ochrony integralności negocjacji proces.
Dzięki temu specyficznemu protokołowi negocjacji klucza szyfrowania osoba atakująca zdalnie może następnie zmanipulować plik negocjacja entropii, aby każde zgodne ze standardem urządzenie Bluetooth negocjowało klucze szyfrowania za pomocą zaledwie 1 bajtu entropia. Dzięki temu atakujący ma możliwość brutalnego wymuszenia kluczy o niskiej entropii w czasie rzeczywistym, ponieważ znacznie zmniejsza to całkowitą liczbę możliwych kluczy do wypróbowania.
Jak wspomniano, każde urządzenie z Bluetooth, które nie otrzymało poprawki zabezpieczeń Androida z sierpnia 2019 r. (która zawiera tę konkretną poprawkę - CVE-2019-9506) jest bezbronny. Z tego konkretnego powodu może się zdarzyć, że kilku producentów OEM Androida będzie zaniepokojonych wdrożeniem tej poprawki dla jak największej liczby urządzeń.
Źródło: Atak KNOBA