KNOB Attack využíva špecifickú chybu Bluetooth na špehovanie pripojení zariadení

Chyba v špecifikácii Bluetooth umožňuje útočníkom počúvať šifrované pripojenia Bluetooth. Zamierte a prečítajte si viac o útoku KNOB.

Momentálne sme uprostred trendu, keď stále viac výrobcov OEM odstraňuje 3,5 mm port pre slúchadlá. Dokonca aj Samsung zbaviť sa mnohých funkcií vďaka ktorému bola séria Galaxy Note taká žiadaná a 3,5 mm port pre slúchadlá je jej poslednou obeťou. To zvýšilo dynamiku Bluetooth ešte viac a to presmeruje pozornosť späť na Bluetooth ako požadovaný vektor útoku pre zlých hercov. Najnovší exploit v špecifikácii Bluetooth sa nazýva útok KNOB (Key Negotiation of Bluetooth) a zariadenia Android, ktoré nie sú nainštalované Aktualizácia zabezpečenia z augusta 2019 sú zraniteľné.

Tento konkrétny exploit je tu už nejaký čas, pretože bezpečnostní výskumníci zdieľali podrobnosti o zraniteľnosti skupine Bluetooth Special Interest Group (Bluetooth SIG) ešte v novembri minulého roka, predtým ako túto zraniteľnosť verejne zverejnil. Tento tím, ktorý pozostáva z Daniele Antonioli

, Nils Ole Tippenhauer, a Kasper Rasmussen, hovorí, že KNOB Attack je možný na „každom zariadení Bluetooth kompatibilnom so štandardmi“, čo naznačuje, že využitie má veľmi široký rozsah. Tím vykonal test na 17 jedinečných čipoch Bluetooth (používaných v 24 rôznych zariadeniach) od spoločností vrátane výrobcov Broadcom, Qualcomm, Apple, Intel a Chicony.

Výsledky ukázali, že všetky zariadenia, ktoré testovali, boli voči tomuto útoku zraniteľné. Samotný KNOB Attack prelomí bezpečnostné mechanizmy Bluetooth a potom je schopný počúvať alebo meniť obsah blízkej Bluetooth komunikácie. Tento útok to dokáže dokonca aj medzi existujúcimi pripojeniami zariadení, ktoré už boli vytvorené pred úspešným útokom. Je to možné, pretože špecifikácia Bluetooth obsahuje protokol vyjednávania šifrovacieho kľúča, ktorý to umožňuje vyjednávanie šifrovacích kľúčov s 1 bajtom entropie bez ochrany integrity vyjednávania proces.

Vďaka tomuto špecifickému protokolu vyjednávania šifrovacieho kľúča môže vzdialený útočník manipulovať s vyjednávanie entropie, ktoré umožní akémukoľvek zariadeniu Bluetooth, ktoré vyhovuje štandardu, vyjednať šifrovacie kľúče iba s 1 bajtom entropia. Výsledkom je, že útočník má schopnosť hrubou silou použiť kľúče s nízkou entropiou v reálnom čase, pretože to výrazne znižuje celkový počet možných kľúčov na vyskúšanie.

Ako už bolo spomenuté, každé zariadenie s Bluetooth, ktoré nedostalo bezpečnostnú opravu systému Android z augusta 2019 (ktorá zahŕňa túto konkrétnu opravu - CVE-2019-9506) je zraniteľný. Z tohto konkrétneho dôvodu môžete vidieť, že niekoľko výrobcov OEM systému Android sa obáva zavedenia tejto opravy pre čo najviac zariadení.


Zdroj: KNOB Attack