Zdroj: Ars Technica
Výskumníci Daniele Antonioli zo Singapúrskej univerzity technológie a dizajnu, Nils Ole Tippenhauer z CISPA Helmholtz centra pre informačnú bezpečnosť a Kasper B. Rasmussen z Oxfordskej univerzity uverejnili minulý týždeň výskum o KNOB (The Key Negotiation of Bluetooth) útoku.
Zraniteľnosť sa nachádza v samotnej architektúre Bluetooth protokolu a umožňuje odchytávať znaky z BT klávesníc, údaje z adresárov a iné odosielané dáta. Útok je možný preto, lebo vďaka architektúre Bluetooth je možné vynútiť šifrovací kľúč o dĺžke len jedného bajtu (maximum je 16 bajtov). Výskumníci simulovali útok na 14 BT čipoch od firiem Apple, Broadcom alebo Qualcomm.
Chyba je vedená pod označením CVE-2019-9506. Opravy už existujú pre Microsoft Windows; Apple macOS, iOS a watchOS; Google Android. Výskumníci navrhli dva typy útokov. Pri prvom vzdialenom útoku sa musí útočník dostať medzi komunikáciu dvoch zariadení a donútiť ich k použitiu kľúča o dĺžke 1 bajtu.
Pri druhom útoku je nutná modifikácia firmvéru jedného zo zariadení tak, aby akceptovalo len kľúč o dĺžke 1 bajtu. Výskumníci neskúšali prvý vzdialený typ útoku, ale modifikovali firmvér mobilu Nexus 5 a overili, že ich teória funguje. Realizovať prvý typ útoku by bolo náročné aj keď nie nemožné.
Bluetooth špecifikácia sa v tejto chvíli nachádza na čísle verzie 5.1 a jej popis na webe má 2985 strán (nežartujem). Ak chcete stratiť svoj mladý život, odporúčam ju preštudovať. Popisovaný proces dohadovania dĺžky kľúča je na strane 1560.
Mali by ste teda zahodiť všetky svoje Bluetooth zariadenia? Určite nie. Aktualizujte svoje zariadenia a operačné systémy a pokračujte ďalej. Ak si myslíte, že by ste mohli byť reálne cieľom tohto útoku, tak odporúčam minimálne vymeniť Bluetooth klávesnicu za káblovú.
Obrázok: Bluetooth.com