KNOB Attack explora falha nas especificações do Bluetooth para espionar conexões de dispositivos

click fraud protection

Uma falha na especificação Bluetooth permite que invasores ouçam conexões Bluetooth criptografadas. Leia mais sobre o ataque KNOB.

Estamos no meio de uma tendência em que mais e mais OEMs estão removendo a porta de fone de ouvido de 3,5 mm. Até a Samsung tem livrar-se de muitos dos recursos isso já tornou a série Galaxy Note tão desejável e a porta de fone de ouvido de 3,5 mm é sua última vítima. Isso aumentou ainda mais o impulso que o Bluetooth teve e redireciona a atenção de volta para o Bluetooth como um vetor de ataque desejável para malfeitores. A exploração mais recente na especificação Bluetooth é chamada de ataque KNOB (Key Negotiation of Bluetooth) e dispositivos Android que não foram instalados Atualização de segurança de agosto de 2019 são vulneráveis.

Esta exploração específica já existe há algum tempo, enquanto os pesquisadores de segurança compartilhavam detalhes da vulnerabilidade ao Bluetooth Special Interest Group (Bluetooth SIG) em novembro do ano passado, antes de divulgar publicamente a vulnerabilidade. Esta equipe, composta por

Daniele Antonioli, Nils Ole Tippenhauer, e Kasper Rasmussen, diz que o KNOB Attack é possível em “qualquer dispositivo Bluetooth compatível com o padrão”, indicando que a exploração tem um alcance muito amplo. A equipe conduziu seu teste em 17 chips Bluetooth exclusivos (usados ​​em 24 dispositivos diferentes) de empresas como Broadcom, Qualcomm, Apple, Intel e fabricantes Chicony.

Os resultados mostraram que todos os dispositivos testados eram vulneráveis ​​a esse ataque. O próprio KNOB Attack quebra os mecanismos de segurança do Bluetooth e é então capaz de ouvir ou alterar o conteúdo das comunicações Bluetooth próximas. Este ataque pode fazer isso até mesmo entre conexões de dispositivos existentes que já foram estabelecidas antes do ataque ser bem-sucedido. Isso é possível porque a especificação Bluetooth inclui um protocolo de negociação de chave de criptografia que permite negociar chaves de criptografia com 1 byte de entropia sem proteger a integridade da negociação processo.

Devido a este protocolo específico de negociação de chave de criptografia, o invasor remoto pode então manipular o negociação de entropia para permitir que qualquer dispositivo Bluetooth compatível com o padrão negocie chaves de criptografia com apenas 1 byte de entropia. Isso faz com que o invasor tenha a capacidade de aplicar força bruta nas chaves de baixa entropia em tempo real, pois reduz significativamente o número total de chaves possíveis para testar.

Conforme mencionado, todos os dispositivos com Bluetooth que não receberam o patch de segurança do Android de agosto de 2019 (que inclui esta correção específica - CVE-2019-9506) é vulnerável. Por esse motivo específico, você pode ver vários OEMs do Android preocupados em lançar esse patch para o maior número possível de dispositivos.


Fonte: Ataque BOTÃO