WATCH: A Bluetooth biztonsági hibája lehetővé teszi a hackereknek, hogy eltérítsék a hangszórókat

A Bluetooth biztonsági hibája lehetővé teszi a hackerek eltérítését a hangszórókról

A Bluetooth olcsó és mindenütt jelen van. A hangszórók és a fejhallgatók, az intelligens órák, a játékvezérlők és az IoT-eszközök mind támaszkodnak rá a kommunikációra. De a Bluetooth eszközök új hullámában a hackerek szétválasztják a protokollokat, és a saját tesztelésünk azt mutatja, hogy az eszközök nem biztonságosak.

Megvizsgáltuk a különböző gyártók vezeték nélküli hangszóróinak hét modelljét, és mindegyiket sebezhetjük a nemrégiben közölt információkkal Ke y Negotiation of Bluetooth (KNOB) támadás. A hackerek teljes ellenőrzést szerezhetnek a Bluetooth-eszköz felett anélkül, hogy figyelmeztetnék az áldozatot, vagy akár félrevezetőbb támadásokat hajthatnak végre, például egy beszélgetés megfigyelését egy Bluetooth-fejhallgatóval..

A Bluetooth biztonsági teszt eredményei kritikus kockázatot jelentenek

7 Bluetooth-hangszóró-modellt tudtunk tesztelni, és mind a 7-et támadásoknak találtuk. A tesztelt modellek között van 5 jelenleg Harman Kardon és JBL hangszóró, jelenleg a boltok polcain, valamint 2 régebbi modell. Megpróbáltuk a hangszórókat a különféle árpontok közül választani.

A KNOB teszteléséhez egy gyökerező Huawei Nexus 5-et használtunk, az Android Nougatot futtatva, és a hangszóró eltérítéséhez egy Raspberry Pi 3B + eszközt használtunk. Mindkét eszköz a KNOB-val kapcsolatos próbaverzió verzióját használta, amely javította a ROM-ot a rendkívül alacsony titkosítás érdekében. Az egyetlen olyan eszköz, amelyet komolyan veszélyeztetünk, a Harman Kardan Onyx Studio 2 volt, de az összes eszköz egybájtos entrópiával tárgyalt és érzékeny.

ManufacturerDeviceBluetooth versionAffected
Harman Kardon Onyx Studio 2 3.0 Igen
Harman Kardon Onyx Studio 3 4.1 Igen
Harman Kardon Onyx Studio 5 4.2 Igen
Harman Kardon Onyx Studio 6 4.2 Igen
JBL 5. flip 4.2 Igen
JBL Xtreme 2 4.2 Igen
JBL 4. töltés 4.2 Igen

Nem meglepő, hogy minden tesztelt hangszórót az érintett volt, mivel a KNOB kizsákmányolása maga támadja meg a Bluetooth szabványt. Állítólag minden, 2018 előtt gyártott lapkakészletet használó eszköz sebezhető. Elvárjuk a Bluetooth 5.1 vagy újabb rendszert futtató eszközök nem lehetnek sebezhetők ha megfelelnek a frissített szabványnak.

bluetooth biztonsági hiba látható a wirehark-banAz 1 bájtos entrópiát kérő Huawei Nexus 5 készülék forgalommeghatározása. Balra, halványkékben látható az Onyx Studio 5, amely elfogadja a gyenge titkosítást.

Ugyanakkor fárasztó volt látni, hogy minden teszt pozitív legyen. Láttuk a kapcsolatot, miután a csatlakozás elfogadta az 1 bájtos entrópiát, a közzétett koncepció-bizonyíték felhasználásával és a Wiresharki forgalom figyelésével..

Még a legújabb eszköz, a Harman Kardon Onyx Studio 6, sebezhető, annak ellenére, hogy a KNOB bejelentése után gyártották. Úgy gondoljuk, hogy a gyártók rendelkeznek lapkakészlet-készlettel, amelyet a biztonsági kockázat ellenére továbbra is használnak.

Mi a Bluetooth KNOB támadás??

A Bluetooth nagyon udvarias szabvány. Amikor két eszköz párosul, tárgyalni kezdenek. Az egyik dolog, amiben egyetértenek, a titkosítás. A Bluetooth-eszközök különféle szintű biztonságot kérhetnek a kapcsolat számára. A gyakorlatban ez növeli az eszközök kompatibilitását és élettartamát azáltal, hogy biztosítja, hogy a régi eszközök továbbra is kommunikálhassanak az új telefonokkal, és fordítva.

bluetooth biztonsági titkosítási diagramAlice, Bob és Charlie demonstrálják a KNOB támadást. A fehér papírból származó illusztrációban Charlie-nak a megfelelő időben kell behelyeznie a hamisított csomagokat, hogy Alice-t és Bob-ot gyenge titkosításra kényszerítse

A támadás azonban kihasználja azt a hibát, amely lehetővé teszi a támadó számára, hogy két eszközt kényszerítsen gyenge titkosításra. A sikeres KNOB-támadás a link kulcs entrópiáját 1 bájtra csökkenti. Az entrópia szintje diktálja, hogy a titkosítási kulcs mennyiben változik az idő múlásával, és ez alapvető eleme a Bluetooth biztonságának. Mivel a kulcs oly lassan változik, a rosszindulatú felhasználók könnyen meg tudják törni.

A KNOB mögött álló csapat, Daniele Antonioli, Nils Ole Tippenhauer és Kasper Rasmussen a nyár folyamán mutatta be az USENIX bányászatát. A sebezhetőség következményei lenyűgözőek; A Bluetooth-eszközök milliárdjai valószínűleg ki vannak téve a kulcsfontosságú tárgyalási támadásoknak.

A tanulmányukban a csapat azt állítja (hangsúly az enyém): „A KNOB támadás egy súlyos fenyegetést jelent a biztonság és a magánélet az összes Bluetooth-felhasználó. Meglepődve találtuk meg ezeket az alapvető kérdéseket egy széles körben alkalmazott és 20 éves szabványban. ”

A támadás fokozódása

Miután a KNOB kinyitotta az ajtót, úgy döntöttünk, hogy egy lépéssel tovább eszkaláljuk a támadást. Egy ellenőrzött környezetben képesek voltunk kihasználni a dekódolt kapcsolathoz való hozzáférésünket, és eltéríteni a Bluetooth munkamenetet.

Az ember felállítása a közepén

A támadást kibővítettük azáltal, hogy relét állítottunk fel a MitM-hez, miután a KNOB-t használtuk a link titkosításának feltörésére. A nyilvánosan elérhető eszközök használatával klónoztuk a cél eszközt és beállítottuk a MitM relét.

A Bluetooth biztonságot érinti a mitmA KNOB támadás sokkal könnyebbé teszi a középkorú ember felállítását, mivel a támadók világos szöveges pillantást adnak az ülésre. Ezt ki tudtuk használni annak érdekében, hogy olyan támadást hozzunk létre, amely úgy tűnt, hogy nem szakítja meg az áldozat és az eszköz közötti kapcsolatot

A relé teljes és a Bluetooth csomagok láthatósága révén a támadó részét meg tudtuk játszani azáltal, hogy meghallottuk és megváltoztattuk a hangszóró adatsorát.

Meg kell jegyezni, hogy a megtámadott eszköz volt a legrégebbi, amellyel hozzáférhetünk, egy Harman Kardon Onyx Studio 2-t, amelyen a Bluetooth 3.0 és az A2DP 1.3 fut. Lehetséges, hogy az eszköz újabb verziói más ellenintézkedéseket is végrehajtanak, hogy az ilyen támadást nehezebbé tegyék.

Az ülés eltérítése

A gépeltérítés befejezéséhez Python-parancsfájlt írtunk, amely megváltoztatja az átmenő munkamenetet Megy énn tő Malapjárati (MitM) relé, majd továbbadja a megváltozott csomagokat. Ebben az esetben kicseréltük a hangszóróra küldött audio stream-et.

Valójában képesek voltunk átvenni a hangszóró irányítását és megváltoztatni a lejátszott dalt. Az áldozat nincs leválasztva a Bluetooth-szekciótól. A link továbbra is aktív, de információkat továbbít a hangszóró helyett az általunk kezelt közvetítő eszközre.

Mindaddig, amíg a támadó gondoskodik arról, hogy a továbbító adatáram érvényes maradjon, semmi nem utal arra, hogy az ülés támadás alatt áll az áldozat szempontjából, eltekintve a zene változásától.

Mi folyik a Bluetooth biztonsággal??

Nem véletlen, hogy egy hatalmas új Bluetooth biztonsági rés jelenik meg. Nemrégiben kiadtak új eszközöket, amelyek tiszta képet adnak a hackereknek a Bluetooth forgalmáról, miközben a levegőben utazik.

Ezen segédprogramok némelyike ​​továbbra is durva a szélén, de gyorsan javulnak. És ami még fontosabb: kiküszöbölték a rendkívül drága hardverek szükségességét, amely korábban volt a Bluetooth hackerek egyetlen lehetősége..

Ezek a segédprogramok Bluetooth biztonsági kutatást nyitnak meg a tömegek számára. A drága többfunkciós megoldás helyett az Ellisys Bluetooth Explorer, a kutatók olcsó és könnyen elérhető eszközöket használnak, amelyek hibakeresési módban működnek..

Úgy gondoljuk, hogy ez a Bluetooth biztonsági szegmensében bekövetkező jelentős tengeri változások kezdete lehet, és a felhasználóknak tisztában kell lenniük azzal, hogy ezeknek az eszközláncoknak köszönhetően még több kiaknázásra kerül sor..

Egy modern Bluetooth hacker eszközkészlete

A Bluetooth biztonsággal kapcsolatos kutatásaink részeként felállítottunk egy modern tesztelési laboratóriumot. A következő szoftvercsomagokat, egy Raspberry Pi 3B + és egy gyökerező Nexus 5 okostelefonnal együtt használtuk kutatások elvégzésére..

WATCH: A Bluetooth biztonsági hibája lehetővé teszi a hackereknek, hogy eltérítsék a hangszórókat

internalblue tesztágy, amely alacsony szintű hozzáférést biztosít a kutatók számára a Bluetooth eszközökhöz. Az érintett kutatók szerint kulcsszerepet játszott a KNOB támadás kidolgozásában. A Internalblue naplózhatja a forgalmat, memóriát üríthet, csomagokat küldhet, összeszerelési utasításokat küldhet, határértékeket állíthat be és így tovább.

gatttool egy felderítő eszköz Bluetooth Low Energy (BLE) eszközök, a Bluetooth mag standardjának újabb része, bizonyos energiatakarékos funkciókkal. A kutatókat érdekli a BLE-szabvány, mert ez lehetővé teszi a páratlan felhasználók számára, hogy eszközöket kérjenek információkkal.

WATCH: A Bluetooth biztonsági hibája lehetővé teszi a hackereknek, hogy eltérítsék a hangszórókat

btproxy segít a kutatóknak egy MitM relé létrehozásában a két eszköz közötti forgalom elemzésére. A támadók ezt a szoftvert használják a Bluetooth-eszközök lehallgatására, és saját adataik beillesztésére a kapcsolatba.

Ezek a segédprogramok, valamint egy maroknyi speciális eszköz, óriási előnyt jelentenek a kutatók számára, és feltárják a Bluetooth biztonság kritikus hibáit..

A csatornaugrás a Bluetooth megtakarító kegyelme

Ha van egy olyan tényező, amely megakadályozza, hogy ezek a kihasználások mindennapi zavarássá váljanak, akkor ez a Bluetooth ellenálló képessége. A KNOB végrehajtásához a támadónak jelen kell lennie a párosítás pillanatában. Ellenkező esetben a támadónak meg kell próbálnia arra kényszeríteni az eszközöket, hogy párosuljanak, amíg jelen vannak.

Ezeket az újrapárosítási támadásokat nehéz végrehajtani. Bizonyos esetekben a hardver sebezhetőségének kihasználásával jár, de az eszközök garantált módja az eszközök újbóli csatlakoztatásának és párosításának kényszerítése az, hogy megszakítják a kapcsolatukat a spektrum zajjal történő robbantásával..

bluetooth biztonsági frekvencia ugrásA Bluetooth spektrum 79 1MHz széles sávra oszlik. Minden Bluetooth-eszköz képes másodpercenként 1600-szor eltérő sávra ugrni. Ez a kapcsolatot rugalmasabbá teszi néhány újrapárosítási támadás ellen

Szerencsére a Bluetooth robusztus rendszerekkel rendelkezik, amelyek megakadályozzák az újrapárosítást. A Bluetooth spektrum 79 különálló 1 MHz-es sávra oszlik. Az eszközök másodpercenként 1600-szor véletlenszerűen ugrálnak ezen a sávon. Annak érdekében, hogy elegendő zajt generáljon a megszakítás garantálása érdekében, a támadónak nagy teljesítményű többcsatornás frekvencia-zavaró segítségével ki kell szabadulnia saját magától..

Ezek az eszközök illegálisak. A rendészeti rendőrök rendszeresen találják meg ezeket háromszögelési és más módszerekkel, és ezek használata komoly kockázatot jelent. Tesztelésünk céljából nem hajtottunk végre párosítási támadásokat. Ehelyett azt állapítottuk meg, hogy egy megfelelően motivált támadó képes ilyen támadást végrehajtani.

A KNOB aggasztó következményei

Ezeknek a hangszóróknak a támadása rávilágít az egyik ártalmatlan módra, ahogyan a hackerek kihasználhatják a Bluetooth irányítását, de nem tévednek: az ajtót nyitva hagyták. Papírokban a KNOB támadás szerzői megosztották aggodalmukat azzal kapcsolatban, hogy a sebezhetőséget nagyon komoly módon lehet kiaknázni.

Lehetséges például, hogy megtámadja a Bluetooth internetes adaptert, és szippanthatja a forgalmat. Vagy támadjon meg egy olyan Bluetooth fejhallgatót, amely parancsok kiadására szolgál egy virtuális asszisztens számára, majd fecskendezzen be rosszindulatú parancsokat vagy figyelje a válaszokat.

A bluetooth biztonságot a gomb megszakítottaA KNOB csak a kezdete a Bluetooth hackereknek, akik nemrégiben új nyílt forráskódú eszközöket és feloldott hardvereket szerveztek az eszközök felfedezéséhez

Aggódunk még a Bluetooth hitelesítési mechanizmusként történő egyre növekvő felhasználása miatt is. Például egyes, a rideshare alkalmazások által bérelt elektromos robogók a Bluetooth használatával párosítják a felhasználói fiókokat a robogóval. Az e hitelesítési mechanizmusok elleni támadások lopást vagy csalást tehetnek lehetővé.

Ennek a sebezhetőségnek a következményei rendkívül aggasztóak. Mindenkinek feltételeznie kell, hogy a Bluetooth-kapcsolat nem biztonságos.

Mit tehetnek a fogyasztók a Bluetooth biztonsági hibáival??

Nagyon fontos, hogy az egyének ne hagyjanak fel a régebbi Bluetooth hardverek vásárlását és használatát. Nem valószínű, hogy a gyártók valaha is javíthatnak jelentős számú érintett eszközt. A Bluetooth-eszközöket általában nehéz frissíteni, és bizonyos esetekben lehetetlen a firmware javítása.

Ha lehetséges, próbáljon meg csatlakozni régebbi Bluetooth-eszközökhöz a gyártó hivatalos alkalmazásával, és futtasson egy frissítést. Ha nem állnak rendelkezésre frissítések, akkor ismerje meg a kockázatokat, és próbáljon betartani néhány józan ész útmutatását:

  • Ne végezzen érzékeny beszélgetéseket Bluetooth-eszközön keresztül
  • Kapcsolja ki a Bluetooth-ot a telefonján és a számítógépén, ha nem használja
  • Ne hagyatkozzon a Bluetooth-ra a webhelyhez való hozzáférés ellenőrzéséhez
  • Keressen eszközöket, amelyek Bluetooth 5.1 vagy újabb verziót használnak
  • Ne használjon Bluetooth-eszközöket a virtuális asszisztensekkel való kommunikációhoz
  • Kerülje a Bluetooth internet-adapterek használatát

Mivel a Bluetooth biztonságának hibáit feltárják, a fogyasztóknak tisztában kell lenniük ezekkel az eszközökkel kapcsolatos kockázatokkal. A KNOB csak az első a sok felmerülő fenyegetés közül, és az a tény, hogy magát a szabványt érinti, általában rossz jel a Bluetooth biztonságának állapotára vonatkozóan..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

1 + = 8

Adblock
detector