Bluetooth ma poważną lukę bezpieczeństwa. Zagrożonych jest mnóstwo urządzeń Strona główna Aktualności20.08.2019 12:30 Bluetooth ma poważną lukę bezpieczeństwa Udostępnij: O autorze Oskar Ziomek @o.zio W bezprzewodowej łączności Bluetooth wykryto poważną lukę bezpieczeństwa otwierającą drogę do tzw. ataku KNOB (Key Negotiation Of Bluetooth). Atakujący może w ten sposób podsłuchać i modyfikować transmisję danych pomiędzy dwoma innymi urządzeniami. Problem niedawno odkrytej podatności opisany został w komunikacie na stronie Bluetooth, zaś szczegóły techniczne można znaleźć w publikacji badaczy z Uniwersytetu w Oxfordzie. Jak dowiadujemy się z udostępnionych informacji, problem dotyczy szyfrowania połączeń Bluetooth ER/EDR. Atakujący może zaingerować w proces połączenia między dwoma innymi urządzeniami, zmuszając je do ustalenia wyjątkowo krótkiego klucza. Uproszczony schemat ataku, w którym redukowana jest długość klucza. Źródło: publikacja z badaniami KNOB. Na tym etapie konieczne jest jego złamanie, ale w tym przypadku metoda siłowa wystarczy, by zdobyć dostęp do właściwej kombinacji w odpowiednio krótkim czasie. Dzięki temu możliwe będzie podsłuchanie komunikacji między dwoma innymi urządzeniami i wstrzykiwanie w czasie rzeczywistym własnych danych, zaś całość nie zostanie zauważona przez użytkowników korzystających z "zaatakowanego" połączenia. Badacze sprawdzili możliwość zaatakowania komunikacji przez KNOB i działania okazały się skuteczne w każdym przypadku. Do testów wykorzystano kilkanaście różnych czipów Bluetooth, w tym urządzenia Intela, Broadcoma, Apple'a oraz Qualcomma, które można spotkać w znakomitej większości urządzeń elektronicznych, z którymi mamy na co dzień styczność. Problem może dotyczyć każdego Podatnych na atak KNOB może być wiele urządzeń. Odporne są natomiast te sprzęty, które wykorzystują Bluetooth Low Energy, wymagany na przykład na potrzeby przesyłania obrazu ze smartfonów z Androidem na pulpit Windowsa. Należy mieć na uwadze, że aby KNOB okazał się skuteczny, atakujący musi się znaleźć fizycznie blisko dwóch urządzeń rozpoczynających komunikację. W praktyce działanie jest więc utrudnione i jak wynika z dotychczasowych informacji, na razie nie są znane przypadki, by podatność w praktyce została wykorzystana. Jak się okazuje, rozwiązanie problemu jest stosunkowo proste i powinno polegać na implementacji dodatkowych zabezpieczeń, które wymuszą ustalanie kluczy o odpowiedniej długości. W niektórych sprzętach takie wymogi są dostępne już teraz, ale w innych przypadkach na łatki przyjdzie nieco zaczekać. Aktualizacja zależy bowiem wyłącznie od producentów, którzy na tym etapie powinni dostosować się do zaleceń administratorów Bluetootha. Oprogramowanie Sprzęt Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także AMD Ryzen i spółka jak Intel – z lukami bezpieczeństwa w kanale bocznym 8 mar 2020 Piotr Urbaniak Sprzęt Bezpieczeństwo 70 Windows 10 ma nową lukę. Microsoft o niej wie, ale nie spieszy się z naprawą 24 mar 2020 Oskar Ziomek Oprogramowanie Bezpieczeństwo 43 Ransomware Ryuk ciągle popularny. Polska to jeden z najczęściej atakowanych krajów 16 mar 2020 Oskar Ziomek Oprogramowanie Internet Bezpieczeństwo 10 Android i iOS w jednej drużynie: Google i Apple razem zawalczą z koronawirusem 10 kwi 2020 Piotr Urbaniak Oprogramowanie Bezpieczeństwo Koronawirus 18
Udostępnij: O autorze Oskar Ziomek @o.zio W bezprzewodowej łączności Bluetooth wykryto poważną lukę bezpieczeństwa otwierającą drogę do tzw. ataku KNOB (Key Negotiation Of Bluetooth). Atakujący może w ten sposób podsłuchać i modyfikować transmisję danych pomiędzy dwoma innymi urządzeniami. Problem niedawno odkrytej podatności opisany został w komunikacie na stronie Bluetooth, zaś szczegóły techniczne można znaleźć w publikacji badaczy z Uniwersytetu w Oxfordzie. Jak dowiadujemy się z udostępnionych informacji, problem dotyczy szyfrowania połączeń Bluetooth ER/EDR. Atakujący może zaingerować w proces połączenia między dwoma innymi urządzeniami, zmuszając je do ustalenia wyjątkowo krótkiego klucza. Uproszczony schemat ataku, w którym redukowana jest długość klucza. Źródło: publikacja z badaniami KNOB. Na tym etapie konieczne jest jego złamanie, ale w tym przypadku metoda siłowa wystarczy, by zdobyć dostęp do właściwej kombinacji w odpowiednio krótkim czasie. Dzięki temu możliwe będzie podsłuchanie komunikacji między dwoma innymi urządzeniami i wstrzykiwanie w czasie rzeczywistym własnych danych, zaś całość nie zostanie zauważona przez użytkowników korzystających z "zaatakowanego" połączenia. Badacze sprawdzili możliwość zaatakowania komunikacji przez KNOB i działania okazały się skuteczne w każdym przypadku. Do testów wykorzystano kilkanaście różnych czipów Bluetooth, w tym urządzenia Intela, Broadcoma, Apple'a oraz Qualcomma, które można spotkać w znakomitej większości urządzeń elektronicznych, z którymi mamy na co dzień styczność. Problem może dotyczyć każdego Podatnych na atak KNOB może być wiele urządzeń. Odporne są natomiast te sprzęty, które wykorzystują Bluetooth Low Energy, wymagany na przykład na potrzeby przesyłania obrazu ze smartfonów z Androidem na pulpit Windowsa. Należy mieć na uwadze, że aby KNOB okazał się skuteczny, atakujący musi się znaleźć fizycznie blisko dwóch urządzeń rozpoczynających komunikację. W praktyce działanie jest więc utrudnione i jak wynika z dotychczasowych informacji, na razie nie są znane przypadki, by podatność w praktyce została wykorzystana. Jak się okazuje, rozwiązanie problemu jest stosunkowo proste i powinno polegać na implementacji dodatkowych zabezpieczeń, które wymuszą ustalanie kluczy o odpowiedniej długości. W niektórych sprzętach takie wymogi są dostępne już teraz, ale w innych przypadkach na łatki przyjdzie nieco zaczekać. Aktualizacja zależy bowiem wyłącznie od producentów, którzy na tym etapie powinni dostosować się do zaleceń administratorów Bluetootha. Oprogramowanie Sprzęt Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji