Kredit:CC0 Public Domain
Opdagelsen af en fejl i Bluetooth -specifikationen, der kunne muliggøre et angreb for at spionere på dine oplysninger, fik nyheder i denne uge; angriberen kunne svække krypteringen af Bluetooth -enheder og snuse til kommunikation eller sende forfalskede til at overtage en enhed, sagde Randen .
Fejlen blev anerkendt af gruppen, der overvåger Bluetooth -standarden, og specifikationen blev ændret.
Angrebet blev døbt KNOB og begge identificeret og demonstreret af en international gruppe forskere. Daniele Antonioli, Singapore University of Technology and Design; Nils Ole Tippenhauer, CISPA Helmholtz Center for Informationssikkerhed; og Kasper Rasmussen, University of Oxford, var efterforskerne.
Dette angrebspotentiale vedrørte stort set alle enheder, der "taler Bluetooth", sagde efterforskerne; enhver standard kompatibel Bluetooth-enhed, de sagde, kunne forventes at være sårbar.
"Vi gennemførte KNOB -angreb på mere end 17 unikke Bluetooth -chips (ved at angribe 24 forskellige enheder). I skrivende stund, vi var i stand til at teste chips fra Broadcom, Qualcomm, Æble, Intel, og Chicony -producenter. Alle enheder, som vi testede, var sårbare over for KNOB -angrebet. "
I november 2018 delte de detaljer om angrebet med Bluetooth Special Interest Group, CERT -koordineringscentret og det internationale konsortium for fremme af cybersikkerhed på Internettet (ICASI), et brancheledet koordineringsorgan.
KNOB står for Key Negotiation of Bluetooth (KNOB) Attack. Årsagen til dette navn blev tydelig ved at se, hvordan angrebet blev beskrevet.
"Specifikationen af Bluetooth inkluderer en forhandlingsprotokol for krypteringsnøgler, der gør det muligt at forhandle krypteringsnøgler med 1 Byte entropi uden at beskytte forhandlingsprocessens integritet. En fjernangriber kan manipulere entropiforhandlingen for at lade enhver standard kompatibel Bluetooth -enhed forhandle krypteringsnøgler med 1 byte entropi og derefter brute kraft de lave entropytaster i realtid. "
En yderligere detaljeret oversigt kommer fra Carnegie Mellon University Software Engineering Institute, CERT -koordineringscenter, sponsoreret af Department of Homeland Security Office of Cybersecurity and Communications:
"Forhandlingsprocessen for krypteringsnøglens længde i Bluetooth BR/EDR Core v5.1 og tidligere er sårbar over for pakkeindsprøjtning af en ikke -godkendt, tilstødende angriber, der kan resultere i videregivelse af oplysninger og/eller eskalering af privilegier. Dette kan opnås ved hjælp af et angreb kaldet Key Negotiation of Bluetooth (KNOB) angreb, hvilket er, når en tredjepart tvinger to eller flere ofre til at blive enige om en krypteringsnøgle med så lidt som en byte entropi. Når entropien er reduceret, angriberen kan brute-force krypteringsnøglen og bruge den til at dekryptere kommunikation. "
(Jacob Kastrenakes, Randen , bemærkede fredag:"Sårbarheden er temmelig smart:i stedet for direkte at bryde krypteringen, det tillader hackere at tvinge et par Bluetooth -enheder til at bruge svagere kryptering i første omgang, gør det langt lettere at knække. ")
Bevæger sig fremad, hvad er der gjort for at afhjælpe fejlen?
Zak Doffman, CEO for Digital Barriers, rapporteret i Forbes at "For at løse problemet, Bluetooth Core -specifikationen er ændret "for at anbefale en minimum krypteringsnøglelængde på 7 oktetter for BR/EDR -forbindelser."
Produktudviklere blev bedt om at opdatere eksisterende løsninger.
Her er uddrag fra Bluetooth -sikkerhedsmeddelelsen.
"For at afhjælpe sårbarheden, Bluetooth SIG [Bluetooth Special Interest Group er standardorganisationen, der fører tilsyn med udviklingen af Bluetooth -standarder.] har opdateret Bluetooth Core Specification til at anbefale en minimum krypteringsnøglelængde på 7 oktet for BR/EDR -forbindelser. Bluetooth SIG vil også omfatte test for denne nye anbefaling inden for vores Bluetooth -kvalifikationsprogram. Ud over, Bluetooth SIG anbefaler kraftigt, at produktudviklere opdaterer eksisterende løsninger for at håndhæve en minimum krypteringsnøglelængde på 7 oktetter for BR/EDR -forbindelser. "
Sikkerhedsmeddelelsen beskriver også nogle begrænsninger for rækkevidde og timing for, om et sådant angreb rent faktisk kunne udføres med succes.
"For at et angreb skal lykkes, en angribende enhed skulle være inden for trådløs rækkevidde af to sårbare Bluetooth -enheder, der etablerede en BR/EDR -forbindelse. Hvis en af enhederne ikke havde sårbarheden, så ville angrebet ikke lykkes. Den angribende enhed skulle opfange, manipulere, og videresender nøglelængdeforhandlingsbeskeder mellem de to enheder, samtidig med at de blokerer transmissioner fra begge, alt inden for et snævert tidsvindue. Hvis den angribende enhed lykkedes med at forkorte den anvendte krypteringsnøglelængde, det ville derefter skulle udføre et brute force -angreb for at knække krypteringsnøglen. Ud over, den angribende enhed skulle gentage angrebet hver gang kryptering bliver aktiveret, da krypteringsnøglens størrelse forhandling finder sted hver gang. "
På tidspunktet for denne skrivning, rapporter fra forskellige websteder forsøgte at levere opdateringer om fejlen, og hvilke leverandører der adresserede det enten ved handlinger eller handlinger, der stadig var i vingerne.
Forskerne, imens, præsenterede deres resultater på USENIX Security Symposium. (USENIX begyndte i 1975 som den oprindelige UNIX -brugergruppe og udviklede sig siden til at blive Advanced Computer Systems Association.)
Holdets papir med detaljer om deres forskning havde titlen "KNOB er Broken:Udnytter lav entropi i krypteringsnøgleforhandling af Bluetooth BR/EDR" og inkluderet i procedurerne for det 28. USENIX Security Symposium.
Der er ingen tegn på, at angrebet faktisk er blevet brugt, sagde Steven Melendez fredag i Hurtigt selskab .
TechSpot 's Adrian Potoroaca behandlede situationens status i en kort oversigt. "Mens alle nuværende Bluetooth BR/EDR -enheder er modtagelige for det, der er en let løsning, som Microsoft og Apple allerede ruller ud. Bluetooth Core -specifikationen er også blevet ændret for at kræve, at producenterne hardcodeer en minimumslængde på krypteringsnøgle på syv oktetter (tegn) i fremtidige enheder. "
Tilsvarende Hurtigt selskab havde sin rapport, siger, at branchegruppen bag Bluetooth -standarder opdaterede specifikationen for at forbyde alt for korte krypteringsnøgler, mens virksomheder, herunder Microsoft og Apple, rullede operativsystemrettelser ud for at rette fejlen i deres runder med opdateringer.
© 2019 Science X Network