Недолік у специфікації Bluetooth дозволяє зловмисникам прослуховувати зашифровані з’єднання Bluetooth. Перейдіть, щоб дізнатися більше про атаку KNOB.
Зараз ми перебуваємо в центрі тенденції, коли все більше виробників комплектного обладнання прибирають 3,5-міліметровий порт для навушників. Навіть у Samsung є позбутися багатьох функцій що колись зробило серію Galaxy Note настільки бажаною, а 3,5-міліметровий порт для навушників став її останньою жертвою. Це ще більше збільшило імпульс Bluetooth, і це перенаправляє увагу назад на Bluetooth як бажаний вектор атаки для поганих гравців. Останній експлойт у специфікації Bluetooth називається атакою KNOB (Key Negotiation of Bluetooth) і пристроїв Android, які не інстальовано Оновлення системи безпеки за серпень 2019 року є вразливими.
Цей конкретний експлойт існує вже деякий час, оскільки дослідники безпеки ділилися деталями вразливості до Bluetooth Special Interest Group (Bluetooth SIG) ще в листопаді минулого року, перш ніж оприлюднити вразливість публічно. Цей колектив, який складається з
Даніеле Антоніолі, Нільс Оле Тіппенгауер, і Каспер Расмуссен, каже, що атака KNOB можлива на «будь-якому стандартно-сумісному пристрої Bluetooth», вказуючи на те, що експлойт має дуже широку сферу дії. Команда провела тест на 17 унікальних чіпах Bluetooth (які використовуються на 24 різних пристроях) від компаній, зокрема Broadcom, Qualcomm, Apple, Intel і Chicony.Результати показали, що всі перевірені ними пристрої були вразливі до цієї атаки. Сама атака KNOB порушує механізми безпеки Bluetooth, а потім може прослуховувати або змінювати вміст Bluetooth-зв’язку поблизу. Ця атака може здійснювати це навіть між існуючими з’єднаннями пристроїв, які вже були встановлені до того, як атака була успішною. Це можливо, оскільки специфікація Bluetooth включає протокол узгодження ключа шифрування, який дозволяє узгодження ключів шифрування з 1 байтом ентропії без захисту цілісності узгодження процес.
Завдяки цьому специфічному протоколу узгодження ключа шифрування віддалений зловмисник може маніпулювати узгодження ентропії, щоб будь-який пристрій Bluetooth, сумісний зі стандартами, узгоджував ключі шифрування лише з 1 байтом ентропія. Це призводить до того, що зловмисник має можливість підбирати ключі з низькою ентропією в режимі реального часу, оскільки це значно зменшує загальну кількість можливих ключів для випробування.
Як уже згадувалося, кожен пристрій із підтримкою Bluetooth, який не отримав виправлення безпеки Android від серпня 2019 року (яке містить це конкретне виправлення – CVE-2019-9506) є вразливим. З цієї конкретної причини ви можете побачити, що кілька OEM-виробників Android стурбовані розгортанням цього патча для якомога більшої кількості пристроїв.
Джерело: КНОБ Атака