Napaka v specifikaciji Bluetooth omogoča napadalcem poslušanje šifriranih povezav Bluetooth. Pojdite in preberite več o napadu KNOB.
Trenutno smo sredi trenda, ko vse več proizvajalcev originalne opreme odstranjuje 3,5 mm vrata za slušalke. Tudi Samsung ima opusti številne funkcije ki je nekoč naredilo serijo Galaxy Note tako zaželeno, 3,5 mm vrata za slušalke pa so njena zadnja žrtev. To je še povečalo zagon, ki ga je imel Bluetooth, in to preusmerja pozornost nazaj na Bluetooth kot želen vektor napada za slabe akterje. Najnovejše izkoriščanje v specifikaciji Bluetooth se imenuje napad KNOB (Key Negotiation of Bluetooth) in naprave Android, ki niso nameščene Varnostna posodobitev iz avgusta 2019 so ranljivi.
To posebno izkoriščanje je dejansko prisotno že nekaj časa, saj so varnostni raziskovalci delili podrobnosti o ranljivosti skupini Bluetooth Special Interest Group (Bluetooth SIG) novembra lani, preden je ranljivost javno razkrila. Ta ekipa, ki jo sestavljajo Daniele Antonioli, Nils Ole Tippenhauer
, in Kasper Rasmussen, pravi, da je napad KNOB možen na "kateri koli napravi Bluetooth, ki je skladna s standardi", kar kaže, da ima izkoriščanje zelo širok obseg. Ekipa je svoj test izvedla na 17 edinstvenih čipih Bluetooth (uporabljenih v 24 različnih napravah) podjetij, vključno s proizvajalci Broadcom, Qualcomm, Apple, Intel in Chicony.Rezultati so pokazali, da so bile vse naprave, ki so jih testirali, ranljive za ta napad. Napad KNOB sam zlomi varnostne mehanizme Bluetooth in lahko nato posluša ali spremeni vsebino bližnjih komunikacij Bluetooth. Ta napad lahko to stori celo med obstoječimi povezavami naprav, ki so bile že vzpostavljene, preden je bil napad uspešen. To je mogoče, ker specifikacija Bluetooth vključuje protokol za pogajanja o šifrirnem ključu, ki omogoča pogajanje o šifrirnih ključih z 1 bajtom entropije brez zaščite celovitosti pogajanja postopek.
Zaradi tega posebnega protokola za pogajanja o šifrirnem ključu lahko oddaljeni napadalec manipulira z pogajanje o entropiji, ki omogoča kateri koli napravi Bluetooth, ki je skladna s standardom, pogajanje o šifrirnih ključih s samo 1 bajtom entropija. Posledica tega je, da ima napadalec možnost nasilne uporabe ključev z nizko entropijo v realnem času, saj znatno zmanjša skupno število možnih ključev, ki jih je treba preizkusiti.
Kot že omenjeno, vsaka naprava z Bluetoothom, ki ni prejela varnostnega popravka za Android iz avgusta 2019 (ki vključuje ta določen popravek - CVE-2019-9506) je ranljiv. Zaradi tega posebnega razloga boste morda videli več proizvajalcev originalne opreme za Android, ki jih skrbi uvedba tega popravka za čim več naprav.
Vir: Napad na gumb