Credito:CC0 Dominio Pubblico
La scoperta di un difetto nelle specifiche Bluetooth che potrebbe consentire un attacco per spiare le tue informazioni ha fatto notizia questa settimana; l'attaccante potrebbe essere in grado di indebolire la crittografia dei dispositivi Bluetooth e spiare le comunicazioni o inviare quelli falsificati per prendere il controllo di un dispositivo, disse Il Verge .
Il difetto è stato riconosciuto dal gruppo che sovrintende allo standard Bluetooth, e la specifica è stata modificata.
L'attacco è stato soprannominato KNOB ed entrambi sono stati identificati e dimostrati da un gruppo internazionale di ricercatori. Daniele Antonioli, Università di tecnologia e design di Singapore; Nils Ole Tippenhauer, CISPA Centro Helmholtz per la sicurezza delle informazioni; e Kasper Rasmussen, Università di Oxford, erano gli investigatori.
Questo potenziale di attacco riguardava sostanzialmente tutti i dispositivi che "parlano Bluetooth", hanno detto gli investigatori; qualsiasi dispositivo Bluetooth conforme agli standard, loro hanno detto, ci si potrebbe aspettare che sia vulnerabile.
"Abbiamo condotto attacchi KNOB su più di 17 chip Bluetooth unici (attaccando 24 dispositivi diversi). Al momento della stesura, siamo stati in grado di testare i chip di Broadcom, Qualcomm, Mela, Intel, e produttori di cicone. Tutti i dispositivi che abbiamo testato erano vulnerabili all'attacco KNOB."
Nel novembre 2018 hanno condiviso i dettagli dell'attacco con il Bluetooth Special Interest Group, il Centro di coordinamento del CERT e il Consorzio internazionale per l'avanzamento della sicurezza informatica su Internet (ICASI), un organismo di coordinamento guidato dal settore.
KNOB è l'acronimo di Key Negotiation of Bluetooth (KNOB) Attack. La ragione di quel nome è diventata chiara nel vedere come è stato descritto l'attacco.
"La specifica del Bluetooth include un protocollo di negoziazione della chiave di crittografia che consente di negoziare le chiavi di crittografia con 1 Byte di entropia senza proteggere l'integrità del processo di negoziazione. Un aggressore remoto può manipolare la negoziazione dell'entropia per consentire a qualsiasi dispositivo Bluetooth conforme allo standard di negoziare le chiavi di crittografia con 1 byte di entropia e poi forza bruta le chiavi a bassa entropia in tempo reale."
Un'ulteriore panoramica dettagliata viene dal Carnegie Mellon University Software Engineering Institute, Centro di Coordinamento CERT, sponsorizzato dal Department of Homeland Security Office of Cybersecurity and Communications:
"Il processo di negoziazione della lunghezza della chiave di crittografia in Bluetooth BR/EDR Core v5.1 e versioni precedenti è vulnerabile all'iniezione di pacchetti da parte di un attaccante adiacente che potrebbe comportare la divulgazione di informazioni e/o l'escalation dei privilegi. Ciò può essere ottenuto utilizzando un attacco denominato attacco Key Negotiation of Bluetooth (KNOB), ovvero quando una terza parte costringe due o più vittime a concordare una chiave di crittografia con un solo byte di entropia. Una volta che l'entropia è ridotta, l'attaccante può forzare la chiave di crittografia e usarla per decrittografare le comunicazioni."
(Jacob Kastrenakes, Il Verge , ha osservato venerdì:"La vulnerabilità è piuttosto intelligente:invece di violare direttamente la crittografia, consente agli hacker di forzare una coppia di dispositivi Bluetooth a utilizzare una crittografia più debole in primo luogo, rendendo molto più facile da decifrare.")
Andando avanti, cosa è stato fatto per rimediare al difetto?
Zak Doffman, CEO di Barriere Digitali, segnalato in Forbes che "Per risolvere il problema, la specifica Bluetooth Core è stata modificata "per raccomandare una lunghezza minima della chiave di crittografia di 7 ottetti per le connessioni BR/EDR".
Agli sviluppatori di prodotti è stato detto di aggiornare le soluzioni esistenti.
Ecco alcuni estratti dall'avviso di sicurezza Bluetooth.
"Per rimediare alla vulnerabilità, il Bluetooth SIG [Il Bluetooth Special Interest Group è l'organizzazione degli standard che sovrintende allo sviluppo degli standard Bluetooth.] ha aggiornato la Bluetooth Core Specification per raccomandare una lunghezza minima della chiave di crittografia di 7 ottetti per le connessioni BR/EDR. Il Bluetooth SIG includerà anche i test per questa nuova raccomandazione all'interno del nostro programma di qualificazione Bluetooth. Inoltre, il Bluetooth SIG consiglia vivamente agli sviluppatori di prodotti di aggiornare le soluzioni esistenti per applicare una lunghezza minima della chiave di crittografia di 7 ottetti per le connessioni BR/EDR."
L'avviso di sicurezza ha anche dettagliato alcune limitazioni di intervallo e di tempo che determinano se un tale attacco potrebbe effettivamente essere eseguito con successo o meno.
"Perché un attacco abbia successo, un dispositivo attaccante dovrebbe trovarsi all'interno della portata wireless di due dispositivi Bluetooth vulnerabili che stanno stabilendo una connessione BR/EDR. Se uno dei dispositivi non presentava la vulnerabilità, allora l'attacco non avrebbe avuto successo. Il dispositivo attaccante dovrebbe intercettare, manipolare, e ritrasmettere i messaggi di negoziazione della lunghezza della chiave tra i due dispositivi bloccando anche le trasmissioni da entrambi, il tutto in una finestra temporale ristretta. Se il dispositivo attaccante è riuscito ad accorciare la lunghezza della chiave di crittografia utilizzata, sarebbe quindi necessario eseguire un attacco di forza bruta per decifrare la chiave di crittografia. Inoltre, il dispositivo attaccante dovrebbe ripetere l'attacco ogni volta che la crittografia viene abilitata poiché la negoziazione della dimensione della chiave di crittografia avviene ogni volta."
Al momento in cui scriviamo, i rapporti di vari siti hanno tentato di fornire aggiornamenti sul difetto e sui fornitori che lo stavano affrontando con azioni o azioni ancora dietro le quinte.
I ricercatori, nel frattempo, hanno presentato i loro risultati all'USENIX Security Symposium. (USENIX è nato nel 1975 come gruppo di utenti UNIX originale e da allora si è evoluto fino a diventare l'Advanced Computer Systems Association.)
Il documento del team che descriveva in dettaglio la loro ricerca era intitolato "The KNOB is Broken:Exploiting Low Entropy in the Encryption Key Negotiation Of Bluetooth BR/EDR" e incluso negli Atti del 28° USENIX Security Symposium.
Non ci sono prove che l'attacco sia stato effettivamente usato, ha detto Steven Melendez venerdì in Azienda veloce .
TechSpot Adrian Potoroaca ha affrontato lo stato della situazione in una breve carrellata. "Anche se tutti gli attuali dispositivi Bluetooth BR/EDR ne sono soggetti, c'è una soluzione semplice che Microsoft e Apple stanno già implementando. Anche la specifica Bluetooth Core è stata modificata per richiedere ai produttori di codificare una chiave di crittografia con una lunghezza minima di sette ottetti (caratteri) nei dispositivi futuri."
Allo stesso modo, Azienda veloce ha avuto la sua relazione, affermando che il gruppo industriale dietro gli standard Bluetooth ha aggiornato le specifiche per vietare chiavi di crittografia troppo corte mentre aziende tra cui Microsoft e Apple hanno implementato patch del sistema operativo per correggere il difetto nei loro cicli di aggiornamenti.
© 2019 Scienza X Rete