Следующая новость
Предыдущая новость

Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком

15.08.2019 16:52
Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком

Рекомендуем почитать:

Xakep #244. Атаки по сторонним каналам

  • Содержание выпуска
  • Подписка на «Хакер»

Эксперты CISPA и компании-члены ICASI (включая Microsoft, Apple, Intel, Cisco и Amazon) скоординировано раскрыли информацию о новой Bluetooth-уязвимости, получившей название KNOB (Key Negotiation of Bluetooth) и идентификатор CVE-2019-9506. Перед проблемой могут быть уязвимы более миллиарда Bluetooth-совместимых устройств, включая смартфоны, ноутбуки, умные устройства интернета вещей и так далее.

Проблема затрагивает Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно сократить длину ключа шифрования, использующегося во время сопряжения устройств. В итоге злоумышленник может использовать баг для мониторинга или манипулирования трафиком, передаваемыми между двумя сопряженными устройствами.

На Bluetooth.com уже был опубликован бюллетень безопасности, посвященный KNOB. Разработчики объясняют, что спецификация Bluetooth BR/EDR поддерживает ключи шифрования с энтропией от 1 до 16 байтов/октетов, где более высокое значение означает большую надежность. Из-за уязвимости атакующее устройство может вмешаться в процедуру настройки шифрования для соединения BR/EDR и уменьшить длину используемого ключа шифрования. Так как далеко не во всех спецификациях Bluetooth прописана минимальная длина ключа, порой его длину можно сократить до одного октета, что существенно облегчит проведение брутфорс-атаки.

Как только ключ стал известен атакующему, тот получает возможность следить за трафиком, передаваемым между двумя устройствами, или манипулировать им.

Впрочем, эксперты отмечают, что для использования KNOB придется соблюсти ряд условий. Так, оба устройства должны использовать Bluetooth BR/EDR, а атакующий должен находиться в пределах досягаемости, пока они устанавливают соединение. Затем атакующему устройству нужно будет перехватывать, изменять и повторно передавать сообщения о согласовании длины ключа между двумя устройствами, а также блокировать передачи от них обоих, и все это в пределах узкого временного окна. Повторять атаку придется каждый раз во время сопряжения устройств.

Для устранения проблемы спецификация Bluetooth была обновлена, и теперь рекомендованная минимальная длина ключа шифрования для соединений BR/EDR составляет 7 октетов. Так как раскрытие информации о проблеме было согласованным, практически все крупные производители и организации уже отреагировали на эти изменения и опубликовали патчи и/или официальные заявления:

  • A10 Networks: проблеме не подвержена;
  • Blackberry;
  • Cisco;
  • Intel Corporation: проблеме не подвержена, больше информации здесь;
  • Johnson Controls;
  • Juniper: проблеме не подвержена;
  • Microsoft;
  • Oracle: проблеме не подвержена;
  • VMWare: проблеме не подвержена;
  • Apple;
  • Lenovo;
  • Bluetooth Special Interest Group;
  • CERT CC;
  • Mitre.

Источник

Последние новости