Bluetooth LE Audio

KNOB poważnym zagrożeniem w protokole Bluetooth

2 minuty czytania
Komentarze

Naukowcy znaleźli błąd w protokołach uwierzytelniania Bluetooth, który może być wykorzystany w ataku pomiędzy dwoma sparowanymi urządzeniami. Problem dotyczy prawie wszystkich urządzeń Bluetooth. Jednak na szczęście dla wszystkich, nie ma oznak, że do tej pory był on używany przez przestępców. Nowo odkryta luka w protokole Bluetooth pokazuje, w jaki sposób złośliwy kod może zmniejszyć siłę szyfrowania kluczy używanych w parowaniu urządzeń Bluetooth i w rezultacie uzyskać pełną kontrolę nad nimi. Wada została potwierdzona przez oficjalny organ, który jest odpowiedzialny za standard Bluetooth i jest na tyle poważna, że wymagała zmiany oficjalnej specyfikacji.

KNOB zagrożeniem dla Bluetooth

KNOB

Sposób, w jaki działa jest dość kreatywny: zamiast próbować brutalnie wymusić parowanie z urządzeniem, napastnik może zamiast tego spróbować zakłócić normalną procedurę parowania. Gdy oba urządzenia muszą zgodzić się na połączenie za pomocą wymiany kluczy publicznych, które weryfikują ich tożsamość. Klucze te zmieniają się za każdym razem. Jednak jeśli atakujący jest w stanie odgadnąć je wystarczająco szybko, może wymusić krótszy klucz szyfrujący dla następnego parowania. Ten będzie tak niski, jak jeden oktet — czyli rozmiar jednego znaku. Wada została odkryta przez naukowców z Singapurskiego Uniwersytetu Techniczno-Projektowego w Oxfordzie i CISPA Helmholtz Center for Information Security, którzy nazwali ją KNOB, skrót od Key Negotiation of Bluetooth. Testy zostały przeprowadzone na ponad 17 różnych układach Bluetooth, które są powszechne w produktach konsumenckich. Wszystkie z nich były podatne na atak KNOB.

Zobacz też: [Recenzja] Asus ZenBook 14 (UX433) to laptop, który przede wszystkim ma się podobać

Wyniki zostały zaprezentowane na sympozjum USENIX Security Symposium. Technologia Bluetooth Low Energy nie jest uzależniona od KNOB. Jednak tradycyjne układy Bluetooth największych producentów, takich jak Intel, Broadcom, Qualcomm, Chicony oraz Apple są podatne na atak. Powodem, dla którego został on uznany za poważną wadę jest to, że ofiary ataku KNOB nie są go świadome. Warto również zauważyć, że działa nawet na wcześniej sparowanych urządzeniach, pod warunkiem, że oba te urządzenia są podatne na zagrożenia. Bluetooth SIG zauważa, że nie ma dowodów, że ktokolwiek wykorzystał podatność w życiu relanym. Przyznał jednak, że wszystkie obecne urządzenia Bluetooth BR/EDR są podatne. Nie ma łatwego rozwiązania tego problemu. Wiadomo jednak, że Microsoft i Apple już nad tym pracują. Bluetooth Core Specification został również zmieniony. Teraz będzie wymagać od producentów do twardego kodu minimalnej długości klucza szyfrowania siedmiu oktetów w przyszłych urządzeniach.

Źródło: Techspot

Motyw