KNOB Attack utnyttjar Bluetooth-specifikationsfel för att spionera på enhetsanslutningar

En brist i Bluetooth-specifikationen gör att angripare kan lyssna på krypterade Bluetooth-anslutningar. Gå över för att läsa mer om KNOB-attack.

Vi är mitt i en trend just nu där fler och fler OEM-tillverkare tar bort 3,5 mm hörlursporten. Även Samsung har kasta bort många av funktionerna som en gång gjorde Galaxy Note-serien så önskvärd och 3,5 mm hörlursporten är dess senaste offer. Detta har ökat farten Bluetooth har haft ännu mer och det riktar uppmärksamheten tillbaka mot Bluetooth som en önskvärd attackvektor för dåliga skådespelare. Det senaste utnyttjandet i Bluetooth-specifikationen kallas KNOB (Key Negotiation of Bluetooth) Attack och Android-enheter som inte har installerats Augusti 2019s säkerhetsuppdatering är sårbara.

Denna speciella exploatering har faktiskt funnits ett tag, eftersom säkerhetsforskarna delade detaljer om sårbarheten till Bluetooth Special Interest Group (Bluetooth SIG) i november förra året, innan sårbarheten offentliggjordes. Detta lag, som består av Daniele Antonioli

, Nils Ole Tippenhauer, och Kasper Rasmussen, säger att KNOB-attacken är möjlig på "alla standardkompatibla Bluetooth-enheter", vilket indikerar att utnyttjandet har en mycket bred omfattning. Teamet genomförde sitt test på 17 unika Bluetooth-chips (använda på 24 olika enheter) från företag inklusive Broadcom, Qualcomm, Apple, Intel och Chicony-tillverkare.

Resultaten visade att alla enheter de testade var sårbara för denna attack. KNOB Attacken bryter i sig själva säkerhetsmekanismerna för Bluetooth och kan sedan lyssna på eller ändra innehållet i närliggande Bluetooth-kommunikation. Denna attack kan till och med göra detta mellan befintliga enhetsanslutningar som redan var etablerade innan attacken lyckades. Detta är möjligt eftersom Bluetooth-specifikationen inkluderar ett förhandlingsprotokoll för krypteringsnyckel som tillåter förhandla om krypteringsnycklar med 1 byte entropi utan att skydda förhandlingens integritet bearbeta.

På grund av detta specifika förhandlingsprotokoll för krypteringsnyckel kan fjärrangriparen sedan manipulera entropiförhandling för att låta alla standardkompatibla Bluetooth-enheter förhandla krypteringsnycklar med bara 1 byte entropi. Detta resulterar i att angriparen har förmågan att brute force lågentropinycklarna i realtid, eftersom det avsevärt minskar det totala antalet möjliga nycklar att prova.

Som nämnts, varje enhet med Bluetooth som inte har fått Android-säkerhetspatchen från augusti 2019 (som inkluderar just den här fixen - CVE-2019-9506) är sårbar. Av denna speciella anledning kan du se flera Android OEM-tillverkare vara oroliga för att rulla ut den här patchen för så många enheter som möjligt.


Källa: KNAPP Attack