КНОБ Аттацк користи грешку у Блуетоотх спецификацији за шпијунирање веза уређаја

click fraud protection

Грешка у Блуетоотх спецификацији омогућава нападачима да слушају шифроване Блуетоотх везе. Идите да прочитате више о нападу КНОБ-а.

Тренутно смо усред тренда где све више и више ОЕМ-а уклања прикључак за слушалице од 3,5 мм. Чак и Самсунг има одбацити многе карактеристике то је некада учинило Галаки Ноте серију тако пожељном, а порт за слушалице од 3,5 мм је његова последња жртва. Ово је још више повећало замах који је Блуетоотх имао и то преусмерава пажњу назад ка Блуетоотх-у као пожељном вектору напада за лоше актере. Најновија експлоатација у Блуетоотх спецификацији се зове КНОБ (Кеи Неготиатион оф Блуетоотх) напад и Андроид уређаји који нису инсталирани Безбедносно ажурирање за август 2019 су рањиви.

Овај конкретан експлоатација заправо постоји већ неко време, пошто су истраживачи безбедности делили детаље о рањивости Блуетоотх Специал Интерест Гроуп (Блуетоотх СИГ) још у новембру прошле године, пре него што је рањивост јавно откривена. Овај тим, који се састоји од Даниеле Антониоли,

Нилс Оле Типенхауер, и Каспер Расмуссен, каже да је КНОБ напад могућ на „било ком Блуетоотх уређају који је усклађен са стандардом“, што указује да експлоатација има веома широк опсег. Тим је спровео тест на 17 јединствених Блуетоотх чипова (који се користе на 24 различита уређаја) компанија укључујући произвођаче Броадцом, Куалцомм, Аппле, Интел и Цхицони.

Резултати су показали да су сви уређаји које су тестирали били рањиви на овај напад. КНОБ Аттацк сам по себи разбија безбедносне механизме Блуетоотх-а и онда може да слуша или мења садржај оближњих Блуетоотх комуникација. Овај напад то може да уради чак и између постојећих веза уређаја које су већ успостављене пре него што је напад био успешан. Ово је могуће јер Блуетоотх спецификација укључује протокол за преговарање кључа за шифровање који дозвољава преговарање о кључевима за шифровање са 1 бајтом ентропије без заштите интегритета преговора процес.

Због овог специфичног протокола за преговарање са кључем за шифровање, удаљени нападач тада може да манипулише ентропијско преговарање да би се омогућило било ком Блуетоотх уређају усаглашеном са стандардом да преговара о кључевима за шифровање са само 1 бајтом ентропија. Ово доводи до тога да нападач има могућност да грубо форсира кључеве ниске ентропије у реалном времену, јер значајно смањује укупан број могућих кључева за испробавање.

Као што је поменуто, сваки уређај са Блуетоотх-ом који није добио безбедносну закрпу за Андроид из августа 2019. (која укључује ову конкретну исправку - ЦВЕ-2019-9506) је рањива. Из овог посебног разлога, можда ћете видети да су неколико Андроид ОЕМ-а забринути због увођења ове закрпе за што је могуће више уређаја.


Извор: КНОБ Аттацк