Более миллиарда Bluetooth-совместимых устройств, включая смартфоны, ноутбуки, интеллектуальные устройства IoT и промышленные устройства, были признаны не надежными для уязвимости высокой степени опасности, которая может позволить злоумышленникам шпионить за данными, передаваемыми между двумя устройствами.
Уязвимость, обозначенная как CVE-2019-9506, заключается в том, что «протокол согласования ключей шифрования» позволяет двум устройствам Bluetooth BR / EDR выбирать значение энтропии для ключей шифрования при сопряжении для защиты своего соединения.
Проще говоря, эта атака, называемая ключом согласования Bluetooth (KNOB), позволяет злоумышленникам, находящимся в непосредственной близости от целевых устройств, перехватывать, отслеживать или манипулировать зашифрованным трафиком Bluetooth между двумя сопряженными устройствами.
Bluetooth BR / EDR (базовая скорость / расширенная скорость передачи данных, также известная как «Bluetooth Classic») - это стандарт беспроводной технологии, который, как правило, предназначен для непрерывного беспроводного соединения с относительно небольшим радиусом действия, такого как потоковая передача звука на наушники или портативные колонки.
С точки зрения безопасности, основная спецификация протокола Bluetooth BR / EDR поддерживает ключи шифрования с энтропией от 1 до 16 байтов / октетов, где более высокое значение означает большую безопасность.
Тем не менее, исследователи считают, что согласование энтропии, которое устройства выполняют по протоколу Link Manager (LMP), не зашифровано и не аутентифицировано и может быть взломано или использовано по беспроводной сети.
Недавно обнаруженная уязвимость Bluetooth может позволить удаленному злоумышленнику обманным путем заставить два целевых устройства договориться о ключе шифрования только с 1 байтом (8 бит) энтропии, что в конечном итоге облегчит согласованные ключи шифрования.
«Например, предположим, что два контроллера пытаются установить соединение: Маша и Саша.
После аутентификации ключа ссылки Маша предлагает использовать энтропию 16 байтов. Это число N, может составлять от 1 до 16 байтов. «Саша может либо принять это, либо отклонить это и прервать переговоры, либо предложить меньшее значение», - объясняет рекомендация, опубликованная Координационным центром CERT.
«Саша может пожелать предложить меньшее значение N, потому что он (контроллер) не поддерживает большее количество байтов, предложенных Машей. После предложения меньшего количества Маша может принять его и запросить активацию шифрования канального уровня с Сашей, который он может принять. Однако, используя уязвимость, о которой сообщают, «злоумышленник, Вова, мог заставить Машу и Сашу использовать меньшее N, перехватывая запрос предложения Маши к Саше и изменяя N.»
После расшифровки злоумышленник может пассивно захватывать зашифрованные сообщения, передаваемые по трафику Bluetooth, дешифровать зашифрованный текст и вводить действительный действительный зашифрованный текст, все в режиме реального времени и скрытно.
Помимо этого, важно также отметить, что для успеха атаки:
Более того, в официальном сообщении, опубликованном на Bluetooth точка com, также говорится:
«Поскольку не все спецификации Bluetooth требуют минимальной длины ключа шифрования, возможно, что некоторые поставщики могут разрабатывать продукты Bluetooth,
в которых длина ключа шифрования используется в BR / EDR.
Соединение может быть установлено атакующим устройством до одного октета."
Уведомление о безопасности
Эта уязвимость была обнаружена группой исследователей, включая Daniele Antonioli из SUTD, Dr. Nils Ole Tippenhauer из CISPA и профессора Kasper Rasmussen из Оксфордского университета.
«Мы оцениваем атаку KNOB более чем на 14 чипов Bluetooth от различных производителей, таких как Intel, Broadcom, Apple и Qualcomm. Все чипы принимают 1 байт энтропии, кроме чипа Apple W1, который принимает (как минимум) 7 байт энтропии, «Исследователи сообщили в подробном документе [PDF], опубликованном 13.08.2019.
Чтобы смягчить атаку KNOB, разработчики спецификаций Bluetooth настоятельно рекомендовали производителям устройств и поставщикам программного обеспечения обеспечить минимальную длину ключа шифрования 7 октетов для соединений BR / EDR.
Чтобы устранить эту уязвимость Bluetooth, различные производители Bluetooth-совместимых устройств уже начали выпускать обновления безопасности для своих операционных систем, встроенного программного обеспечения.
Ссылки на официальные сайты для получения обновлений от производителей блютус устройств
Кстати, не забудьте обновить и остальную технику.
Есть что сказать об этой статье? Прокомментируйте ниже
Они первые
| |