KNOB Attack ใช้ประโยชน์จากข้อบกพร่องข้อมูลจำเพาะของ Bluetooth เพื่อสอดแนมการเชื่อมต่ออุปกรณ์

ข้อบกพร่องในข้อกำหนด Bluetooth ช่วยให้ผู้โจมตีสามารถฟังการเชื่อมต่อ Bluetooth ที่เข้ารหัสได้ ตรงไปเพื่ออ่านเพิ่มเติมเกี่ยวกับการโจมตี KNOB

ขณะนี้เรากำลังอยู่ในกระแสที่ผู้ผลิต OEM จำนวนมากขึ้นเรื่อยๆ กำลังถอดพอร์ตหูฟังขนาด 3.5 มม. แม้แต่ซัมซุงก็มี ทิ้งคุณสมบัติหลายอย่างไป ซึ่งครั้งหนึ่งเคยสร้างซีรีส์ Galaxy Note ที่เป็นที่ต้องการและพอร์ตหูฟังขนาด 3.5 มม. ถือเป็นอุบัติเหตุครั้งล่าสุด สิ่งนี้ได้เพิ่มโมเมนตัมที่ Bluetooth มีมากยิ่งขึ้น และเปลี่ยนเส้นทางความสนใจกลับไปยัง Bluetooth ในฐานะเวกเตอร์การโจมตีที่ต้องการสำหรับนักแสดงที่ไม่ดี การใช้ประโยชน์ล่าสุดในข้อกำหนด Bluetooth เรียกว่าการโจมตี KNOB (Key Negotiation of Bluetooth) และอุปกรณ์ Android ที่ยังไม่ได้ติดตั้ง การอัปเดตความปลอดภัยของเดือนสิงหาคม 2019 มีความเสี่ยง

การใช้ประโยชน์นี้เกิดขึ้นมาระยะหนึ่งแล้ว เนื่องจากนักวิจัยด้านความปลอดภัยได้แบ่งปันรายละเอียดเกี่ยวกับช่องโหว่ดังกล่าว ไปยัง Bluetooth Special Interest Group (Bluetooth SIG) เมื่อเดือนพฤศจิกายนปีที่แล้ว ก่อนที่จะเปิดเผยช่องโหว่ต่อสาธารณะ ซึ่งทีมชุดนี้ประกอบไปด้วย ดานิเอเล่ อันโตนิโอลี่

, นิลส์ โอเล่ ทิปเพนเฮาเออร์, และ แคสเปอร์ ราสมุสเซ่นกล่าวว่าการโจมตี KNOB นั้นเป็นไปได้ใน "อุปกรณ์ Bluetooth ที่ได้มาตรฐาน" ซึ่งบ่งชี้ว่าการหาประโยชน์นั้นมีขอบเขตที่กว้างมาก ทีมงานได้ทำการทดสอบชิป Bluetooth ที่ไม่ซ้ำกัน 17 ตัว (ใช้ในอุปกรณ์ต่างๆ 24 เครื่อง) จากบริษัทต่างๆ รวมถึงผู้ผลิต Broadcom, Qualcomm, Apple, Intel และ Chicony

ผลลัพธ์แสดงให้เห็นว่าอุปกรณ์ทั้งหมดที่พวกเขาทดสอบมีความเสี่ยงต่อการโจมตีนี้ KNOB Attack ทำลายกลไกการรักษาความปลอดภัยของบลูทูธ จากนั้นจึงสามารถฟังหรือเปลี่ยนแปลงเนื้อหาของการสื่อสารบลูทูธในบริเวณใกล้เคียงได้ การโจมตีนี้สามารถทำได้ระหว่างการเชื่อมต่ออุปกรณ์ที่มีอยู่ซึ่งสร้างไว้แล้วก่อนที่การโจมตีจะสำเร็จ สิ่งนี้เป็นไปได้เนื่องจากข้อมูลจำเพาะของ Bluetooth มีโปรโตคอลการเจรจาต่อรองคีย์เข้ารหัสที่อนุญาต การเจรจาคีย์การเข้ารหัสด้วยเอนโทรปี 1 ไบต์โดยไม่ปกป้องความสมบูรณ์ของการเจรจา กระบวนการ.

เนื่องจากโปรโตคอลการเจรจาต่อรองคีย์เข้ารหัสเฉพาะนี้ ผู้โจมตีระยะไกลจึงสามารถจัดการได้ การเจรจาเอนโทรปีเพื่อให้อุปกรณ์ Bluetooth ที่ได้มาตรฐานสามารถเจรจาคีย์การเข้ารหัสด้วยขนาดเพียง 1 ไบต์ เอนโทรปี ส่งผลให้ผู้โจมตีสามารถบังคับคีย์เอนโทรปีต่ำแบบเรียลไทม์ได้ เนื่องจากจะช่วยลดจำนวนคีย์ที่เป็นไปได้ทั้งหมดที่จะลองใช้ลงอย่างมาก

ตามที่กล่าวไว้ อุปกรณ์ทุกเครื่องที่มี Bluetooth ที่ไม่ได้รับแพตช์ความปลอดภัยของ Android ในเดือนสิงหาคม 2019 (ซึ่งรวมถึงการแก้ไขเฉพาะนี้ด้วย - CVE-2019-9506) มีความเสี่ยง ด้วยเหตุผลเฉพาะนี้ คุณอาจเห็นว่า Android OEM หลายรายกังวลเกี่ยวกับการเปิดตัวแพตช์นี้สำหรับอุปกรณ์ให้ได้มากที่สุด


แหล่งที่มา: KNOB โจมตี