СМОТРЕТЬ: недостаток безопасности Bluetooth позволяет хакерам взломать динамики

Ошибка безопасности Bluetooth позволяет хакерам захватывать колонки

Bluetooth дешевый и вездесущий. Динамики и гарнитуры, умные часы, игровые контроллеры и устройства IoT - все это зависит от связи. Но новая волна инструментов Bluetooth заставила хакеров разделить протоколы, и наше собственное тестирование показывает, что устройства небезопасны.

Мы рассмотрели семь моделей беспроводных колонок разных производителей и обнаружили, что все они уязвимы для недавно обнародованных Кеу Negotiation ое Вluetooth (KNOB) атака. Хакеры могут получить полный контроль над устройством Bluetooth, не предупреждая жертву, или проводить более коварные атаки, такие как наблюдение за разговором через гарнитуру Bluetooth..

Результаты теста безопасности Bluetooth показывают критический риск

Мы смогли протестировать 7 моделей Bluetooth-динамиков и обнаружили, что все 7 уязвимы для атаки. Модели, которые мы протестировали, включают 5 динамиков Harman Kardon и JBL, которые в настоящее время находятся на полках магазинов, а также 2 более старые модели. Мы постарались выбрать колонки из разных ценовых категорий..

Для тестирования KNOB мы использовали рутированный Huawei Nexus 5 под управлением Android Nougat, а для захвата динамика мы использовали Raspberry Pi 3B +. Оба устройства использовали версию концепции KNOB, которая исправляла ПЗУ для обеспечения чрезвычайно низкого уровня шифрования. Единственное устройство, которое мы активно скомпрометировали, было Harman Kardan Onyx Studio 2, но все устройства согласовали однобайтовую энтропию и уязвимы.

ПроизводительDeviceBluetooth версия затронута
Харман Кардон Оникс Студио 2 3.0 да
Харман Кардон Оникс Студио 3 4,1 да
Харман Кардон Оникс Студио 5 4,2 да
Харман Кардон Оникс Студия 6 4,2 да
JBL Flip 5 4,2 да
JBL Xtreme 2 4,2 да
JBL Заряд 4 4,2 да

Неудивительно, что все протестированные нами динамики были затронуты, поскольку эксплойт KNOB атакует сам стандарт Bluetooth. По сообщениям, каждое устройство, использующее чипсеты, изготовленные до 2018 года, уязвимо. Мы ожидаем устройства с Bluetooth 5.1 и выше не должны быть уязвимы если они соответствуют обновленному стандарту.

недостаток безопасности Bluetooth показан в WiresharkЗахват трафика нашего Huawei Nexus 5, запрашивающего 1-байтовую энтропию. Слева, в бледно-голубом, вы видите, как Onyx Studio 5 принимает слабое шифрование.

Тем не менее, было неприятно видеть, что каждый тест возвращается положительным. Мы увидели, что соединение после соединения принимает 1-байтовую энтропию, используя опубликованное тестирование концепции и мониторинг трафика в Wireshark..

Даже новейшее устройство, Onyx Studio 6 от Harman Kardon, уязвимо, несмотря на то, что оно было выпущено после того, как было сообщено о KNOB. Мы считаем, что у производителей есть набор микросхем, который все еще используется, несмотря на угрозу безопасности.

Что такое атака по Bluetooth KNOB?

Bluetooth очень вежливый стандарт. Когда два устройства соединяются, они начинают согласовывать. Одна из вещей, о которых они соглашаются, - шифрование. Устройства Bluetooth могут запрашивать различные уровни безопасности для ссылки. На практике это увеличивает совместимость и срок службы устройств, обеспечивая возможность взаимодействия старых устройств с новыми телефонами и наоборот..

схема шифрования безопасности BluetoothАлиса, Боб и Чарли демонстрируют KNOB-атаку. На этом рисунке из документа Чарли должен вставить поддельные пакеты в нужное время, чтобы заставить Алису и Боба использовать слабое шифрование

Но атака использует недостаток, который позволяет злоумышленнику заставить два устройства использовать слабое шифрование. Успешная атака KNOB уменьшает энтропию ключа связи до 1 байта. Уровень энтропии определяет, насколько сильно меняется ключ шифрования с течением времени, и это ядро ​​безопасности Bluetooth. Поскольку ключ меняется так медленно, злоумышленники могут легко взломать его.

Команда KNOB, Даниэле Антониоли, Нильс Оле Типпенхауэр и Каспер Расмуссен, представили эксплойт на USENIX летом. Последствия уязвимости ошеломляют; миллиарды устройств Bluetooth, вероятно, уязвимы для ключевых атак переговоров.

В своем техническом описании команда говорит (выделено мое): «Атака KNOB - это серьезная угроза безопасности и конфиденциальности всех пользователей Bluetooth. Мы были удивлены, обнаружив такие фундаментальные проблемы в широко используемом и 20-летнем стандарте ».

Эскалация атаки

С КНОПКОЙ, открывающей дверь, мы решили усилить атаку на шаг дальше. В контролируемой среде мы смогли использовать наш доступ к расшифрованной ссылке и перехватить сеанс Bluetooth.

Настройка Человек в середине

Мы смогли усилить атаку, настроив ретранслятор для MitM после использования KNOB для взлома шифрования канала. Используя общедоступные инструменты, мы клонировали целевое устройство и настроили MitM relay.

безопасность Bluetooth уязвима для MITMАтака KNOB значительно упрощает настройку Man in the Middle, позволяя злоумышленникам посмотреть на сеанс открытым текстом. Мы смогли использовать это для создания атаки, которая, по-видимому, не нарушала связь между жертвой и устройством.

С завершенной ретрансляцией и видимыми пакетами Bluetooth мы смогли сыграть роль злоумышленника, перехватывая и изменяя направление данных к динамику..

Следует отметить, что устройство, которое мы атаковали, было самым старым, к которому у нас был доступ, Harman Kardon Onyx Studio 2 с Bluetooth 3.0 и A2DP 1.3. Вполне возможно, что более новые версии устройства реализуют другие контрмеры, чтобы сделать подобную атаку более сложной..

Угон сессию

Чтобы завершить захват, мы написали скрипт на Python, чтобы изменить сеанс, проходящий через наш M яN Tон Mбездействующая (MitM) ретрансляция, затем повторная передача измененных пакетов. В этом случае мы заменили аудиопоток, передаваемый на динамик.

По сути, мы смогли взять под контроль динамик и изменить воспроизводимую песню. Жертва не отключена от сеанса Bluetooth. Ссылка все еще активна, но она передает информацию на устройство, которое мы контролируем, а не на динамик.

Пока злоумышленник позаботится о том, чтобы поток данных ретранслятора действовал, нет никаких признаков того, что сессия подверглась нападению с точки зрения жертвы, помимо изменений в музыке.

Что происходит с безопасностью Bluetooth?

Не случайно, что сейчас появляется огромная новая уязвимость Bluetooth. Недавно были выпущены новые инструменты, которые дают хакерам четкое представление о трафике Bluetooth, когда он путешествует по воздуху..

Некоторые из этих утилит по-прежнему грубы по краям, но они быстро улучшаются. И, что более важно, они устранили необходимость в чрезвычайно дорогом оборудовании, которое ранее было единственным вариантом для хакеров Bluetooth.

Эти утилиты открывают исследования безопасности Bluetooth для масс. Вместо дорогого универсального решения, такого как Ellisys Bluetooth Explorer, исследователи используют дешевые и доступные устройства, работающие в режиме отладки..

Мы считаем, что это может стать началом серьезных изменений в сегменте безопасности Bluetooth, и пользователи должны знать, что с помощью этих наборов инструментов разрабатываются новые эксплойты..

Современный инструментарий хакера Bluetooth

В рамках нашего исследования безопасности Bluetooth мы создали современную лабораторию тестирования. Для проведения исследований мы использовали следующие пакеты программного обеспечения, а также Raspberry Pi 3B + и рутированный смартфон Nexus 5..

СМОТРЕТЬ: недостаток безопасности Bluetooth позволяет хакерам взломать динамики

internalblue это испытательный стенд, который предоставляет исследователям доступ к Bluetooth-устройствам на низком уровне. По словам исследователей, это было ключом к развитию атаки KNOB. Internalblue может регистрировать трафик, дамп памяти, отправлять пакеты, инструкции push-сборки, устанавливать точки останова и многое другое.

gatttool это утилита для изучения Вluetooth Lвл ЕУстройства NERGY (BLE), новый ответвление стандарта ядра Bluetooth с некоторыми функциями энергосбережения. Исследователи заинтересованы в стандарте BLE, потому что он позволяет непарным пользователям опрашивать устройства для получения информации.

СМОТРЕТЬ: недостаток безопасности Bluetooth позволяет хакерам взломать динамики

btproxy помогает исследователям создать MitM-ретранслятор для анализа трафика между двумя устройствами. Злоумышленники используют это программное обеспечение, чтобы прослушивать устройства Bluetooth и вводить свои собственные данные в соединение.

Эти утилиты, наряду с несколькими специализированными инструментами, являются огромным преимуществом для исследователей, и они раскрывают критические недостатки в безопасности Bluetooth.

Переключение каналов - это изящество Bluetooth

Если есть один фактор, который не позволяет этим подвигам стать повседневной неприятностью, это устойчивость Bluetooth. Чтобы выполнить KNOB, атакующий должен присутствовать на момент спаривания. В противном случае злоумышленник должен попытаться заставить устройства выполнить повторное сопряжение, пока они присутствуют..

Эти повторные атаки трудно осуществить. В некоторых случаях они связаны с использованием аппаратной уязвимости, но единственный гарантированный способ заставить устройства подключиться и выполнить повторное соединение - это прервать их соединение, взорвав спектр шумом..

перескок частоты безопасности bluetoothСпектр Bluetooth разделен на 79 полос шириной 1 МГц. Каждое устройство Bluetooth может переключаться на другую полосу 1600 раз в секунду. Это делает соединение более устойчивым к некоторым атакам повторного сопряжения

К счастью, Bluetooth имеет надежные системы для предотвращения повторных атак. Спектр Bluetooth разделен на 79 отдельных полос по 1 МГц. Устройства перепрыгивают через эти полосы 1600 раз в секунду наугад. Чтобы генерировать достаточно шума, чтобы гарантировать прерывание, злоумышленник должен разоблачить себя с помощью мощного многоканального подавителя частоты.

Эти устройства являются незаконными. Они обычно обнаруживаются правоохранительными органами с использованием триангуляции и других методов, и их использование представляет собой серьезную опасность. Для нашего тестирования мы не проводили никаких повторных атак. Вместо этого мы оговорили, что достаточно мотивированный злоумышленник может осуществить такую ​​атаку.

Тревожные последствия KNOB

Наша атака против этих динамиков подчеркивает один безвредный способ, которым хакеры могут использовать свой контроль над Bluetooth, но не заблуждайтесь: дверь была широко открыта. В своей статье авторы атаки KNOB поделились своими опасениями, что уязвимость может быть использована очень серьезным образом..

Например, может быть возможно атаковать интернет-адаптер Bluetooth и прослушивать трафик. Или атаковать Bluetooth-гарнитуру, используемую для выдачи команд виртуальному помощнику, а затем либо вводить вредоносные команды, либо отслеживать ответы.

безопасность Bluetooth сломана ручкойKNOB - это только начало для хакеров Bluetooth, которые недавно получили новые инструменты с открытым исходным кодом и разблокированное оборудование, чтобы помочь исследовать устройства

Мы также обеспокоены растущим использованием Bluetooth в качестве механизма аутентификации. Например, некоторые электрические скутеры, арендуемые приложениями rideshare, используют Bluetooth для сопряжения учетной записи пользователя со скутером. Атаки против этих механизмов аутентификации могут привести к краже или мошенничеству.

Последствия этой уязвимости чрезвычайно тревожны. Каждый должен предполагать, что его соединение Bluetooth небезопасно.

Что потребители могут сделать с недостатками безопасности Bluetooth?

Очень важно, чтобы люди перестали покупать и использовать устаревшее оборудование Bluetooth. Маловероятно, что производители когда-либо смогут исправлять значительное количество уязвимых устройств. Устройства Bluetooth, как правило, сложно обновлять, а в некоторых случаях вообще невозможно исправить прошивку.

Там, где это возможно, попробуйте подключиться к старым устройствам Bluetooth с помощью официального приложения производителя и запустить обновление. Если обновления недоступны, знайте о рисках и старайтесь следовать некоторым руководящим принципам здравого смысла:

  • Не разговаривайте через Bluetooth-устройство
  • Отключите Bluetooth на вашем телефоне и компьютере, когда он не используется
  • Не полагайтесь на Bluetooth для контроля доступа к сайту
  • Ищите устройства, использующие Bluetooth 5.1 и выше
  • Не используйте устройства Bluetooth для связи с виртуальными помощниками
  • Избегайте использования интернет-адаптеров Bluetooth

Поскольку уязвимости в безопасности Bluetooth раскрыты, потребители должны быть осведомлены о рисках, связанных с этими устройствами. KNOB является лишь первой из многих возникающих угроз, и тот факт, что он влияет на сам стандарт, является плохим признаком состояния безопасности Bluetooth в целом..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

59 − = 52

Adblock
detector