Crédito CC0:domínio público
A descoberta de uma falha na especificação do Bluetooth que poderia permitir um ataque para espionar suas informações foi notícia esta semana; o invasor pode enfraquecer a criptografia de dispositivos Bluetooth e bisbilhotar comunicações ou enviar falsificados para assumir o controle de um dispositivo, disse The Verge .
A falha foi reconhecida pelo grupo que supervisiona o padrão Bluetooth, e a especificação foi alterada.
O ataque foi apelidado de KNOB e foi identificado e demonstrado por um grupo internacional de pesquisadores. Daniele Antonioli, Universidade de Tecnologia e Design de Cingapura; Nils Ole Tippenhauer, Centro CISPA Helmholtz para Segurança da Informação; e Kasper Rasmussen, Universidade de Oxford, eram os investigadores.
Esse potencial de ataque dizia respeito basicamente a todos os dispositivos que "falam Bluetooth", disseram os investigadores; qualquer dispositivo Bluetooth compatível com o padrão, eles disseram, poderia ser considerado vulnerável.
"Conduzimos ataques KNOB em mais de 17 chips Bluetooth exclusivos (atacando 24 dispositivos diferentes). No momento em que este artigo foi escrito, pudemos testar chips da Broadcom, Qualcomm, Maçã, Intel, e fabricantes de Chicony. Todos os dispositivos que testamos eram vulneráveis ao ataque KNOB. "
Em novembro de 2018, eles compartilharam os detalhes do ataque com o Bluetooth Special Interest Group, o Centro de Coordenação CERT e o Consórcio Internacional para o Avanço da Segurança Cibernética na Internet (ICASI), um órgão de coordenação liderado pela indústria.
KNOB significa Key Negotiation of Bluetooth (KNOB) Attack. O motivo desse nome ficou claro ao ver como o ataque foi descrito.
"A especificação do Bluetooth inclui um protocolo de negociação de chave de criptografia que permite negociar chaves de criptografia com 1 Byte de entropia sem proteger a integridade do processo de negociação. Um invasor remoto pode manipular a negociação de entropia para permitir que qualquer dispositivo Bluetooth compatível com o padrão negocie chaves de criptografia com 1 byte de entropia e, em seguida, força bruta as chaves de baixa entropia em tempo real. "
Uma visão geral mais detalhada vem do Carnegie Mellon University Software Engineering Institute, Centro de Coordenação CERT, patrocinado pelo Departamento de Segurança Interna, Escritório de Segurança Cibernética e Comunicações:
"O processo de negociação do comprimento da chave de criptografia no Bluetooth BR / EDR Core v5.1 e anterior é vulnerável à injeção de pacotes por um não autenticado, invasor adjacente que pode resultar na divulgação de informações e / ou aumento de privilégios. Isso pode ser alcançado usando um ataque conhecido como ataque Key Negotiation of Bluetooth (KNOB), que é quando um terceiro força duas ou mais vítimas a concordar com uma chave de criptografia com apenas um byte de entropia. Uma vez que a entropia é reduzida, o invasor pode usar força bruta na chave de criptografia e usá-la para descriptografar as comunicações. "
(Jacob Kastrenakes, The Verge , comentou sexta-feira:"A vulnerabilidade é muito inteligente:em vez de quebrar diretamente a criptografia, permite que os hackers forcem um par de dispositivos Bluetooth a usar criptografia mais fraca em primeiro lugar, tornando-o muito mais fácil de quebrar. ")
Seguindo em frente, o que foi feito para corrigir a falha?
Zak Doffman, CEO da Digital Barriers, relatado em Forbes que "Para resolver o problema, a Especificação do núcleo do Bluetooth mudou "para recomendar um comprimento mínimo de chave de criptografia de 7 octetos para conexões BR / EDR."
Os desenvolvedores de produtos estavam sendo instruídos a atualizar as soluções existentes.
Aqui estão alguns trechos do Aviso de segurança do Bluetooth.
"Para remediar a vulnerabilidade, o Bluetooth SIG [O Bluetooth Special Interest Group é a organização de padrões que supervisiona o desenvolvimento dos padrões Bluetooth.] atualizou a Especificação do Bluetooth Core para recomendar um comprimento mínimo de chave de criptografia de 7 octetos para conexões BR / EDR. O Bluetooth SIG também incluirá testes para esta nova recomendação em nosso Programa de Qualificação de Bluetooth. Além disso, o Bluetooth SIG recomenda fortemente que os desenvolvedores de produtos atualizem as soluções existentes para impor um comprimento mínimo de chave de criptografia de 7 octetos para conexões BR / EDR. "
O aviso de segurança também detalhou algumas limitações de alcance e tempo que determinam se esse ataque poderia ou não ser executado com sucesso.
"Para que um ataque seja bem-sucedido, um dispositivo de ataque precisaria estar dentro do alcance sem fio de dois dispositivos Bluetooth vulneráveis que estavam estabelecendo uma conexão BR / EDR. Se um dos dispositivos não tivesse a vulnerabilidade, então o ataque não teria sucesso. O dispositivo de ataque precisaria interceptar, manipular, e retransmitir mensagens de negociação de comprimento de chave entre os dois dispositivos, ao mesmo tempo que bloqueia as transmissões de ambos, tudo dentro de uma janela de tempo estreita. Se o dispositivo de ataque foi bem-sucedido em encurtar o comprimento da chave de criptografia usada, ele então precisaria executar um ataque de força bruta para quebrar a chave de criptografia. Além disso, o dispositivo de ataque precisaria repetir o ataque cada vez que a criptografia for habilitada, uma vez que a negociação do tamanho da chave de criptografia ocorre a cada vez. "
No momento em que este livro foi escrito, relatórios de vários sites tentaram fornecer atualizações sobre a falha e quais fornecedores estavam lidando com ela por meio de ações ou ações ainda em andamento.
Os pesquisadores, Enquanto isso, apresentaram suas descobertas no Simpósio de Segurança USENIX. (USENIX começou em 1975 como o grupo de usuários UNIX original e desde então evoluiu para se tornar a Advanced Computer Systems Association.)
O artigo da equipe detalhando sua pesquisa foi intitulado "O KNOB está quebrado:explorando baixa entropia na negociação de chave de criptografia do Bluetooth BR / EDR" e incluído nos procedimentos do 28º Simpósio de Segurança USENIX.
Não há evidências de que o ataque foi realmente usado, disse Steven Melendez na sexta-feira em Fast Company .
TechSpot Adrian Potoroaca, da empresa, abordou a situação em uma breve batida policial. "Embora todos os dispositivos Bluetooth BR / EDR atuais sejam suscetíveis a isso, há uma solução fácil que a Microsoft e a Apple já estão lançando. A Especificação do núcleo do Bluetooth também foi alterada para exigir que os fabricantes codifiquem um comprimento mínimo de chave de criptografia de sete octetos (caracteres) em dispositivos futuros. "
De forma similar, Fast Company teve seu relatório, dizendo que o grupo da indústria por trás dos padrões Bluetooth atualizou a especificação para proibir chaves de criptografia excessivamente curtas, enquanto empresas como a Microsoft e a Apple lançaram patches de sistema operacional para corrigir a falha em suas rodadas de atualizações.
© 2019 Science X Network