Атака Bluetooth KNOB


Исследователи взломали протокол согласования ключей шифрования Bluetooth с помощью атаки, которую они назвали KNOB – Key Negotiation Of Bluetooth. Уязвимость затрагивает практически все устройства, поддерживающие Bluetooth, но Google уже анонсировал патчи для устройств Android.

Об уязвимости было сообщено в документе, представленном на симпозиуме по безопасности USENIX в Калифорнии в этом году. Исследователи Каспер Б. Расмуссен из Оксфордского университета, Даниэле Антониоли из Сингапурского технологического университета и Нильс Оле Типпенхауэр из Центра информационной безопасности им. Гельмгольца CISPA представили документ о том, как можно использовать атаку методом грубой силы для нацеливания на уязвимое место в системе. прошивка микросхемы Bluetooth, позволяющая хакерам организовать атаку типа «злоумышленник в середине» с использованием инъекции пакетов. Затем атака может быть использована для получения доступа к конфиденциальным данным.

Исследователи говорят, что атака может быть проведена без каких-либо знаний о ключах шифрования, и способ ее работы заключается в том, чтобы заставить пользователей Bluetooth полагаться на ключ шифрования с одним байтом энтропии – ключи длиной в один символ. Хотя такие ключи действительно защищают соединение через Bluetooth, они уязвимы для атаки методом грубой силы. В большинстве подключений Bluetooth будет использоваться более длинный ключ, но Bluetooth не проверяет изменения энтропии ключей шифрования, а этап предварительного сопряжения не шифруется.

Согласование энтропии выполняется по протоколу диспетчера каналов (LMP) и прозрачно для пользователей Bluetooth, поскольку пакеты LMP управляются встроенным ПО микросхем Bluetooth и не передаются на более высокие уровни. При согласовании первое устройство предлагает длину ключа для шифрования, а второе устройство принимает любую предложенную длину ключа. Это означает, что если злоумышленник найдет способ перехватить незашифрованное согласование и изменить длину ключа, оба устройства будут использовать более короткий ключ. Затем злоумышленник может использовать грубую силу, чтобы взломать согласованные ключи шифрования, расшифровать передаваемую информацию и ввести действительные зашифрованные сообщения в реальном времени.

Атака остается незамеченной, поскольку согласование ключа шифрования прозрачно для пользователей Bluetooth и:

«соответствует стандарту, потому что все версии Bluetooth BR / EDR требуют поддержки ключей шифрования с энтропией от 1 до 16 байтов и не обеспечивают защиту протокола согласования ключей. В результате злоумышленник полностью нарушает безопасность Bluetooth BR / EDR, не будучи обнаруженным».

Для реализации такой атаки потребуются такие устройства, как анализатор протокола Bluetooth, а также скрипт грубой силы. Такую атаку по-прежнему сложно предотвратить, но исследователи заявили, что также возможна атака на микропрограммное обеспечение, при которой микропрограммное обеспечение чипа Bluetooth одной жертвы будет скомпрометировано с использованием таких методов, как бэкдоры, имплантаты цепочки поставок или производители мошеннических чипов.

Перед тем, как опубликовать этот документ, исследователи объяснили свои выводы Специальной группе по интересам Bluetooth (SIG), а также другим органам, включая Международный консорциум по передовой кибербезопасности в Интернете. SIG сообщает, что обновила спецификацию Bluetooth Core, чтобы рекомендовать использование ключей шифрования с энтропией минимум 7 байтов. Производители устройств, использующих Bluetooth, выпускают обновления.

Исследователи протестировали 17 чипов Bluetooth от Apple, Broadcom, Chicony, Intel и Qualcomm и обнаружили, что все они уязвимы для атак. Полный список можно прочитать онлайн.

На момент написания Blackberry включила патч для своих устройств Android в июне, а Google включил патч в свое обновление Android от 5 августа.


Добавить комментарий