KNOB un nou atac per interceptar trànsit xifrat de Bluetooth

bluetooth KNOB

Recentment es va donar a conèixer informació important sobre un nou atac anomenat KNOB (Key Negotiation Of Bluetooth), que li permet a un atacant poder organitzar la intercepció i la substitució de la informació en el tràfic xifrat de Bluetooth.

A l'tenir la capacitat de bloquejar la transmissió directa de paquets en el procés de negociació de la connexió de dispositius Bluetooth, l'atacant pot aconseguir l'ús de claus que contenen sol 1 byte d'entropia per a la sessió, El que li permet poder utilitzar el mètode de força bruta per determinar la clau de xifrat.

sobre KNOB

Daniele Antonioli de SUTD, el Dr. Nils Tippenhauer de CISPA i el professor Kasper Rasmussen de la Universitat d'Oxford van descobrir aquesta nova vulnerabilitat de KNOB i afecta dispositius Bluetooth BR / EDR, també coneguts com Bluetooth Classic, utilitzant les versions d'especificació 1.0 - 5.1.

Els investigadors van informar la vulnerabilitat als membres de ICASI, Microsoft, Apple, Intel, Cisco i Amazon, qui van emetre una divulgació coordinada de la vulnerabilitat.

El problema (CVE-2019-9506) és causat per falles en l'especificació Bluetooth BR / EDR Core 5.1 i versions anteriors que permeten l'ús de claus de xifrat que són massa curtes i no eviten que un atacant interfereixi amb el pas de negociació de connexió per revertir a aquestes claus poc fiables (els paquets poden ser substituïts per un atacant no autenticat).

Es pot realitzar un atac a l'hora de negociar la connexió d'un dispositiu (Les sessions ja establertes no es poden atacar) i és efectiu només per a connexions en les maneres BR / EDR (Velocitat bàsica de Bluetooth / Velocitat de dades millorada) si els dos dispositius són vulnerables.

Si la clau es selecciona amb èxit, l'atacant pot desxifrar les dades transmeses i silenciosament de la víctima realitzar una substitució de text xifrat arbitrari en el trànsit.

Com funciona l'atac?

Per reproduir la vulnerabilitat al laboratori (l'activitat de l'atacant es va emetre en un dels dispositius), es va proposar un conjunt d'eines prototip per dur a terme l'atac.

Per a un atac real, l'atacant ha d'estar a la zona de recepció dels dispositius de les víctimes i tenir la capacitat de bloquejar breument el senyal de cada dispositiu, que es proposa implementar mitjançant la manipulació del senyal o la interferència reactiva.

Explotar aquesta vulnerabilitat no és una tasca fàcil, ja que requereix que s'estableixin condicions específiques. Això inclou:

  • Tots dos dispositius han de ser Bluetooth BR / EDR.
  • Un atacant necessitaria estar dins de l'abast dels dispositius mentre estableixen una connexió.
  • «El dispositiu atacant necessitaria interceptar, manipular i retransmetre missatges de negociació de longitud de clau entre els dos dispositius i a el mateix temps bloquejar les transmissions de tots dos, tot dins d'una finestra de temps estreta».
  • La clau de xifrat necessitaria ser escurçada amb èxit i després forçada a desxifrar la clau de desxifrat.
  • L'atacant necessitaria repetir aquest atac cada vegada que els dispositius s'emparellaran.

A l'establir una connexió entre dos controladors Bluetooth A i B, el controlador A, Després de l'autenticació amb una clau de canal (clau d'enllaç), pot oferir utilitzar 16 bytes d'entropia per a la clau de xifrat, i el controlador B pot acceptar aquest valor o especificar un valor inferior, En si no és possible generar una clau de la mida proposat.

En resposta, el controlador A pot acceptar la resposta i activar el canal de comunicació encriptada.

En aquesta etapa de la negociació de paràmetres, el xifrat no s'aplica, de manera que l'atacant té l'oportunitat de ficar-se en l'intercanvi de dades entre controladors i reemplaçar el paquet amb la mida d'entropia proposat.

Com la mida de clau permès varia d'1 a 16 bytes, el segon controlador acceptarà aquest valor i enviarà la seva confirmació amb una indicació d'una mida similar.

l'organització Bluetooth SIG responsable de el desenvolupament dels estàndards de Bluetooth ha publicat una actualització de l'especificació amb el número 11838, En la qual els fabricants han proposat mesures per bloquejar la vulnerabilitat (la mida mínima de la clau de xifrat s'ha incrementat d'1 a 7).

Per al nucli de Linux es va proposar en el nucli stack una solució que li permet canviar la mida mínima d'una clau de xifrat.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.