Upphovsman:CC0 Public Domain
Upptäckten av en brist i Bluetooth -specifikationen som kan göra det möjligt för en attack att spionera på din information gjorde nyheter i veckan; angriparen kan försvaga krypteringen av Bluetooth -enheter och snoopa på kommunikation eller skicka förfalskade för att ta över en enhet, sa Gränsen .
Bristen erkändes av gruppen som övervakade Bluetooth -standarden, och specifikationen ändrades.
Attacken kallades KNOB och båda identifierades och demonstrerades av en internationell grupp forskare. Daniele Antonioli, Singapore University of Technology and Design; Nils Ole Tippenhauer, CISPA Helmholtz Center for Information Security; och Kasper Rasmussen, Oxfords universitet, var utredarna.
Denna attackpotential gällde i princip alla enheter som "talar Bluetooth", sa utredarna; någon standardkompatibel Bluetooth-enhet, de sa, kan förväntas vara sårbar.
"Vi genomförde KNOB -attacker på mer än 17 unika Bluetooth -chips (genom att attackera 24 olika enheter). I skrivande stund, vi kunde testa chips från Broadcom, Qualcomm, Äpple, Intel, och Chicony -tillverkare. Alla enheter som vi testade var sårbara för KNOB -attacken. "
I november 2018 delade de information om attacken med Bluetooth Special Interest Group, CERT -samordningscentret och International Consortium for Advancement of Cybersecurity on the Internet (ICASI), ett branschledt samordningsorgan.
KNOB står för Key Negotiation of Bluetooth (KNOB) Attack. Anledningen till det namnet blev tydlig i att se hur attacken beskrevs.
"Specifikationen för Bluetooth innehåller ett förhandlingsprotokoll för krypteringsnycklar som gör det möjligt att förhandla om krypteringsnycklar med 1 byte entropi utan att skydda förhandlingsprocessens integritet. En fjärrangripare kan manipulera entropiförhandlingen för att låta alla standardkompatibla Bluetooth -enheter förhandla krypteringsnycklar med 1 byte entropi och sedan brute kraft de låga entropytangenterna i realtid. "
En ytterligare detaljerad översikt kommer från Carnegie Mellon University Software Engineering Institute, CERT -samordningscenter, sponsrad av Department of Homeland Security Office of Cybersecurity and Communications:
"Förhandlingsprocessen för krypteringsnyckelns längd i Bluetooth BR/EDR Core v5.1 och tidigare är sårbar för paketinjektion av en oautentiserad, intilliggande angripare som kan resultera i avslöjande av information och/eller eskalering av privilegier. Detta kan uppnås med hjälp av en attack som kallas Key Negotiation of Bluetooth (KNOB) attack, vilket är när en tredje part tvingar två eller flera offer att komma överens om en krypteringsnyckel med så lite som en byte entropi. När entropin väl har minskat, angriparen kan kraftfullt kryptera nyckeln och använda den för att dekryptera kommunikation. "
(Jacob Kastrenakes, Gränsen , påpekade fredagen:"Sårbarheten är ganska smart:istället för att direkt bryta krypteringen, det tillåter hackare att tvinga ett par Bluetooth -enheter att använda svagare kryptering i första hand, vilket gör det mycket lättare att knäcka. ")
Går vidare, vad har gjorts för att åtgärda felet?
Zak Doffman, VD för Digital Barriers, rapporterade i Forbes att "För att lösa problemet, Bluetooth Core -specifikationen har ändrats "för att rekommendera en minsta krypteringsnyckellängd på 7 oktetter för BR/EDR -anslutningar."
Produktutvecklare fick beskedet att uppdatera befintliga lösningar.
Här är utdrag ur Bluetooth -säkerhetsmeddelandet.
"För att avhjälpa sårbarheten, Bluetooth SIG [Bluetooth Special Interest Group är standardorganisationen som övervakar utvecklingen av Bluetooth -standarder.] har uppdaterat Bluetooth Core Specification för att rekommendera en minsta krypteringsnyckellängd på 7 oktett för BR/EDR -anslutningar. Bluetooth SIG kommer också att innehålla testning av denna nya rekommendation inom vårt Bluetooth -kvalificeringsprogram. Dessutom, Bluetooth SIG rekommenderar starkt att produktutvecklare uppdaterar befintliga lösningar för att tillämpa en minsta krypteringsnyckellängd på 7 oktett för BR/EDR -anslutningar. "
I säkerhetsmeddelandet beskrivs också vissa begränsningar för intervall och tidpunkt för huruvida en sådan attack faktiskt skulle kunna genomföras framgångsrikt.
"För att en attack ska bli framgångsrik, en angreppsenhet måste vara inom trådlöst räckvidd för två sårbara Bluetooth -enheter som upprättade en BR/EDR -anslutning. Om en av enheterna inte hade sårbarheten, då skulle attacken inte lyckas. Den attackerande enheten skulle behöva fånga upp, manipulera, och vidarebefordra nyckellängdsförhandlingsmeddelanden mellan de två enheterna samtidigt som de blockerar överföringar från båda, allt inom ett snävt tidsfönster. Om den attackerande enheten lyckades förkorta den använda krypteringsnyckelns längd, det skulle då behöva utföra en brutal kraftattack för att knäcka krypteringsnyckeln. Dessutom, den attackerande enheten skulle behöva upprepa attacken varje gång kryptering aktiveras eftersom krypteringsnyckelns storlek förhandlas varje gång. "
Vid tidpunkten för detta skrivande, rapporter från olika webbplatser försökte leverera uppdateringar om felet och vilka leverantörer som hanterade det antingen genom åtgärder eller åtgärder som fortfarande finns kvar.
Forskarna, under tiden, presenterade sina resultat på USENIX Security Symposium. (USENIX började 1975 som den ursprungliga UNIX -användargruppen och utvecklades sedan till att bli Advanced Computer Systems Association.)
Teamets papper som beskriver deras forskning fick titeln "The KNOB is Broken:Exploiting Low Entropy in the Encryption Key Negotiation Of Bluetooth BR/EDR" och inkluderades i Proceedings of the 28th USENIX Security Symposium.
Det finns inga bevis på att attacken faktiskt har använts, sa Steven Melendez i fredags Snabbt företag .
TechSpot Adrian Potoroaca tog upp situationens status i en kort sammanfattning. "Medan alla nuvarande Bluetooth BR/EDR -enheter är mottagliga för det, det finns en enkel fix som Microsoft och Apple redan rullar ut. Bluetooth Core -specifikationen har också ändrats för att kräva att tillverkare hårdkodar en minsta krypteringsnyckellängd på sju oktetter (tecken) i framtida enheter. "
Liknande, Snabbt företag hade sin rapport, säger att branschgruppen bakom Bluetooth -standarder uppdaterade specifikationen för att förbjuda alltför korta krypteringsnycklar medan företag inklusive Microsoft och Apple rullade ut operativsystempatcher för att åtgärda bristerna i sina uppdateringsrundor.
© 2019 Science X Network