KNOB Attack exploatează defectul de specificații Bluetooth pentru a spiona conexiunile dispozitivelor

click fraud protection

Un defect în specificația Bluetooth permite atacatorilor să asculte conexiunile Bluetooth criptate. Mergeți aici pentru a citi mai multe despre atacul KNOB.

Ne aflăm în mijlocul unei tendințe în care din ce în ce mai mulți OEM elimină portul pentru căști de 3,5 mm. Chiar și Samsung are elimina multe dintre caracteristici care a făcut cândva seria Galaxy Note atât de dorită, iar portul pentru căști de 3,5 mm este cea mai recentă victimă. Acest lucru a sporit impulsul pe care l-a avut Bluetooth și mai mult și asta redirecționează atenția către Bluetooth ca un vector de atac dezirabil pentru actorii răi. Cel mai recent exploit din specificația Bluetooth se numește atacul KNOB (Key Negotiation of Bluetooth) și dispozitivele Android care nu au fost instalate Actualizare de securitate din august 2019 sunt vulnerabili.

Acest exploit anume există de fapt de ceva vreme, deoarece cercetătorii de securitate împărtășeau detalii despre vulnerabilitate Grupului de interes special Bluetooth (Bluetooth SIG) în luna noiembrie a anului trecut, înainte de a dezvălui vulnerabilitatea în mod public. Această echipă, care este formată din

Daniele Antonioli, Nils Ole Tippenhauer, și Kasper Rasmussen, spune că KNOB Attack este posibil pe „orice dispozitiv Bluetooth compatibil”, indicând faptul că exploit-ul are un domeniu foarte larg. Echipa și-a efectuat testul pe 17 cipuri Bluetooth unice (utilizate pe 24 de dispozitive diferite) de la companii precum Broadcom, Qualcomm, Apple, Intel și producătorii Chicony.

Rezultatele au arătat că toate dispozitivele pe care le-au testat erau vulnerabile la acest atac. Atacul KNOB în sine rupe mecanismele de securitate ale Bluetooth și apoi este capabil să asculte sau să modifice conținutul comunicațiilor Bluetooth din apropiere. Acest atac poate face acest lucru chiar și între conexiunile dispozitivelor existente care au fost deja stabilite înainte ca atacul să aibă succes. Acest lucru este posibil deoarece specificațiile Bluetooth includ un protocol de negociere a cheii de criptare care permite negocierea cheilor de criptare cu 1 octet de entropie fără a proteja integritatea negocierii proces.

Datorită acestui protocol specific de negociere a cheii de criptare, atacatorul de la distanță poate apoi manipula negociere entropie pentru a permite oricărui dispozitiv Bluetooth compatibil cu standardele să negocieze cheile de criptare cu doar 1 octet de entropie. Acest lucru are ca rezultat capacitatea atacatorului de a forța brută cheile cu entropie scăzută în timp real, deoarece reduce semnificativ numărul total de chei posibile de încercat.

După cum am menționat, fiecare dispozitiv cu Bluetooth care nu a primit corecția de securitate Android din august 2019 (care include această remediere specială - CVE-2019-9506) este vulnerabil. Din acest motiv special, este posibil să vedeți mai mulți OEM Android îngrijorați de lansarea acestui patch pentru cât mai multe dispozitive posibil.


Sursă: Atacul KNOB