ГЛЕД: Bluetooth недостатъкът на сигурността позволява на хакери да отвлекат високоговорители

Пропускът в сигурността на Bluetooth позволява на хакерите да отвлекат високоговорители

Bluetooth е евтин и повсеместен. Високоговорителите и слушалките, умните часовници, контролерите за игри и IoT устройствата разчитат на него за комуникация. Но нова вълна от Bluetooth инструменти хакери избират протоколите разделно, а собственото ни тестване показва, че устройствата са несигурни.

Разгледахме седем модела безжични високоговорители от различни производители и открихме, че всички те са уязвими към наскоро разкритите Kей нegotiation ое Bатака на Bluetooth (KNOB). Хакерите могат да получат пълен контрол над Bluetooth устройство, без да предупреждават жертвата, или да извършват по-коварни атаки като наблюдение на разговор през Bluetooth слушалки.

Резултатите от тестовете за Bluetooth за сигурност показват критичен риск

Успяхме да тестваме 7 модела Bluetooth тонколони и намерихме всички 7 уязвими за атака. Моделите, които тествахме, включват 5 високоговорители Harman Kardon и JBL, които понастоящем са на рафтовете на магазина, заедно с 2 по-стари модела. Опитахме се да изберем говорители от различни ценови точки.

За тестване на KNOB използвахме вкоренен Huawei Nexus 5, работещ с Android Nougat, а за отвличане на високоговорителя използвахме Raspberry Pi 3B +. И двете устройства използваха версия на доказателството за концепция KNOB, която закърпи ROM, за да принуди изключително ниско криптиране. Единственото устройство, което активно компрометирахме, беше Harman Kardan Onyx Studio 2, но всички устройства договориха 1-байт ентропия и са уязвими.

ПроизводителDeviceBluetooth версия Засегнати
Харман Кардън Onyx Studio 2 3.0 да
Харман Кардън Onyx Studio 3 4.1 да
Харман Кардън Onyx Studio 5 4.2 да
Харман Кардън Onyx Studio 6 4.2 да
JBL Флип 5 4.2 да
JBL Xtreme 2 4.2 да
JBL Зареждане 4 4.2 да

Не е изненада, че всеки тестван говорител беше засегнат, тъй като експлоатацията на KNOB атакува самия стандарт на Bluetooth. Съобщава се, че всяко устройство, използващо чипсети, произведени преди 2018 г., е уязвимо. Ние очакваме устройства, работещи с Bluetooth 5.1 и по-нови, не трябва да бъдат уязвими ако отговарят на актуализирания стандарт.

Bluetooth недостатък на сигурността, показан в проводникЗаснемане на трафик на нашия Huawei Nexus 5, изискващ 1-байт ентропия. Вляво, в бледо синьо, можете да видите Onyx Studio 5 да продължи, за да приемете слабото криптиране.

И все пак се тревожи всеки тест да се върне положителен. Видяхме връзка след свързване да приеме 1-байт ентропия, използвайки публикуваното доказателство за концепцията и следейки трафика в Wireshark.

Дори най-новото устройство, Onyx Studio 6 на Harman Kardon, е уязвимо, въпреки че е произведено след като беше докладвано за KNOB. Вярваме, че производителите разполагат с чипсет инвентар, който все още се използва, въпреки риска за сигурността.

Какво е Bluetooth KNOB атаката?

Bluetooth е много учтив стандарт. Когато два устройства се сдвоят, те започват да се договарят. Едно от нещата, за които са съгласни, е криптирането. Bluetooth устройствата могат да изискват различни нива на сигурност за връзката. На практика това увеличава съвместимостта на устройството и живота им, като гарантира, че старите устройства все още могат да комуникират с нови телефони и обратно.

схема за криптиране на сигурността на BluetoothАлис, Боб и Чарли демонстрират атаката на KNOB. В тази илюстрация от белия лист Чарли трябва да вмъкне подправени пакети в подходящия момент, за да принуди Алис и Боб да използват слабо криптиране

Но атаката се възползва от недостатък, който позволява на нападателя да принуди две устройства да използват слабо криптиране. Успешна атака KNOB намалява ентропията на ключа за връзка до 1-байт. Нивото на ентропия диктува колко се променя ключът за криптиране с течение на времето и това е основно за сигурността на Bluetooth. Тъй като ключът се променя толкова бавно, злонамерените потребители лесно могат да го пробият.

Екипът зад KNOB, Даниеле Антониоли, Нилс Оле Типпенхауер и Каспер Расмусен, представиха експлоатацията в USENIX през лятото. Последиците от уязвимостта са зашеметяващи; милиарди Bluetooth устройства вероятно са уязвими от ключови атаки за преговори.

В белия си текст екипът казва (акцентът ми): „Атаката на KNOB е а сериозна заплаха за сигурността и неприкосновеността на личния живот от всички потребители на Bluetooth. С изненада открихме такива основни проблеми в широко използван и 20-годишен стандарт. “

Ескалиране на атаката

С отварянето на вратата KNOB решихме да ескалираме атаката с крачка напред. В контролирана среда успяхме да използваме достъпа си до дешифрираната връзка и да отвлечем Bluetooth сесията.

Настройване на Човека в средата

Успяхме да ескалираме атаката, като настроихме реле за MitM, след като използвахме KNOB за пропукване на криптирането на връзката. Използвайки обществено достъпни инструменти, ние клонирахме целевото устройство и настроихме MitM реле.

Сигурността на Bluetooth е уязвима за mitmАтаката с KNOB прави настройването на Man in the Middle много по-лесно, като дава на нападателите да разгледат сесията в ясен текст. Успяхме да използваме това, за да конструираме атака, която изглежда не нарушава връзката между жертвата и устройството

Когато релето е пълно и Bluetooth пакетите се виждаха, ние успяхме да играем ролята на нападател, като прихващаме и променяме данни, насочени към високоговорителя.

Трябва да се отбележи, че устройството, което нападнахме, беше най-старото, до което имахме достъп, Harman Kardon Onyx Studio 2, работещ с Bluetooth 3.0 и A2DP 1.3. Възможно е по-новите версии на устройството да прилагат други противодействия, за да затрудни подобна атака.

Отвличане на сесията

За да завършим отвличането, написахме Python скрипт, за да променим сесията, изпълнявана през нашата Медин азн Tтой Мiddle (MitM) реле, след което препредайте променени пакети. В този случай заменихме аудио потока, който се изпраща към високоговорителя.

Всъщност успяхме да поемем контрола над говорител и да променим песента, която се възпроизвежда. Жертвата не е изключена от Bluetooth сесията. Връзката все още е активна, но изпраща информация до релейно устройство, което ние контролираме вместо високоговорителя.

Докато нападателят се грижи да поддържа валиден поток от данни на релето, няма индикация, че сесията е атакувана от гледна точка на жертвата, настрана от промяната в музиката.

Какво се случва със сигурността на Bluetooth?

Неслучайно сега се появява огромна нова уязвимост на Bluetooth. Наскоро бяха пуснати нови инструменти, които дават на хакерите ясен поглед върху Bluetooth трафика, докато той пътува по въздуха.

Някои от тези помощни програми все още са грапави по ръбовете, но се подобряват бързо. И по-важното е, че са елиминирали нуждата от изключително скъп хардуер, който преди беше единствената опция за хакери с Bluetooth.

Тези комунални услуги отварят Bluetooth изследвания за сигурност за масите. Вместо скъпо решение „всичко в едно“, като Ellisys Bluetooth Explorer, изследователите използват евтини и лесно достъпни устройства, работещи в режим на отстраняване на грешки.

Вярваме, че това може да бъде началото на голяма морска промяна в защитния сегмент на Bluetooth и потребителите трябва да са наясно, че се използват повече експлоатации с помощта на тези вериги инструменти.

Модерен набор от инструменти за хакер на Bluetooth

Като част от нашите изследвания в областта на сигурността на Bluetooth, ние създадохме модерна лаборатория за тестване. Използваме следните софтуерни пакети, заедно с Raspberry Pi 3B + и вкоренен смартфон Nexus 5, за да проведем изследвания.

ГЛЕД: Bluetooth недостатъкът на сигурността позволява на хакери да отвлекат високоговорители

internalblue е тестван, което дава достъп на изследователите на ниско ниво до Bluetooth устройства. Според участващите изследователи това е било ключово за развитието на атаката на KNOB. Internalblue може да регистрира трафик, да зарежда памет, да изпраща пакети, да натиска инструкции за сглобяване, да задава точки на прекъсване и други.

gatttool е полезна програма за проучване Bluetooth Lак Energy (BLE) устройства, по-нов изход от основния стандарт на Bluetooth с определени функции за пестене на енергия. Изследователите се интересуват от стандарта BLE, тъй като той позволява на несдвоени потребители да анкетират устройства за информация.

ГЛЕД: Bluetooth недостатъкът на сигурността позволява на хакери да отвлекат високоговорители

btproxy помага на изследователите да създадат MitM реле за анализ на трафика между две устройства. Нападателите използват този софтуер за подслушване на Bluetooth устройства и инжектиране на собствените им данни във връзката.

Тези помощни програми, заедно с шепа специализирани инструменти, са огромно предимство за изследователите и те излагат критични недостатъци в сигурността на Bluetooth.

Прескачането на канали е благодатта на Bluetooth за спестяване

Ако има един фактор, който пречи на тези подвизи да станат ежедневна неудобство, това е устойчивостта на Bluetooth. За да изпълни KNOB, нападателят трябва да присъства за момента на сдвояване. В противен случай нападателят трябва да опита да принуди устройствата да се сдвояват отново, докато присъстват.

Тези атаки за повторно сдвояване са трудни за изпълнение. В някои случаи те включват използване на хардуерна уязвимост, но единственият гарантиран начин за принуждаване на устройствата да се свързват и свързват отново е да прекъснат връзката си чрез взривяване на спектъра с шум.

блутут за подскачане на честотата за сигурностBluetooth спектърът е разделен на 79 1MHz обхвата. Всяко Bluetooth устройство може да скача към различна лента 1600 пъти в секунда. Това прави връзката по-издръжлива срещу някои атаки за повторно сдвояване

За щастие, Bluetooth разполага със здрави системи, които предотвратяват атаките за повторно сдвояване. Bluetooth спектърът е разделен на 79 отделни 1MHz диапазони. Устройствата прескачат през тези ленти 1600 пъти в секунда, произволно. За да генерира достатъчно шум, който да гарантира прекъсване, нападателят трябва да се изложи, използвайки многомощен многоканален честотен заглушител.

Тези устройства са незаконни. Те редовно се намират от органите на реда, като използват триангулация и други методи и използването им е основен риск. За нашето тестване не сме извършили атаки за повторно сдвояване. Вместо това ние предвидихме, че достатъчно мотивиран нападател може да извърши такава атака.

Тревожните последици от KNOB

Нашата атака срещу тези високоговорители подчертава един безобиден начин хакерите да се възползват от контрола си над Bluetooth, но не прави грешка: Вратата е оставена широко отворена. В своя документ авторите на атаката на KNOB споделят притесненията си, че уязвимостта може да бъде облекчена по много сериозни начини.

Например, може да е възможно да атакувате Bluetooth интернет адаптер и да подушите трафик. Или атакувайте Bluetooth слушалки, които се използват за издаване на команди на виртуален асистент, след което или инжектирайте злонамерени команди или наблюдавайте отговорите.

bluetooth сигурност, счупена от копчеKNOB е само началото за хакери с Bluetooth, които наскоро се сдобиха с нови инструменти с отворен код и отключен хардуер, за да помогнат в изследването на устройствата

Загрижени сме и за нарастващата употреба на Bluetooth като механизъм за удостоверяване. Например, някои електрически скутери, наети от приложения за Rideshare, използват Bluetooth, за да свържат потребителски акаунт със скутера. Атаките срещу тези механизми за удостоверяване могат да позволят кражба или измама.

Последиците от тази уязвимост са изключително тревожни. Всеки трябва да приеме, че Bluetooth връзката им е несигурна.

Какво могат да направят потребителите относно недостатъците на Bluetooth?

Много е важно хората да спрат да купуват и използват по-стар Bluetooth хардуер. Малко вероятно е производителите някога да успеят да закърпят значителен брой засегнати устройства. Bluetooth устройствата обикновено се актуализират трудно, а в някои случаи е невъзможно да се лепят фърмуера изобщо.

Където е възможно, опитайте да се свържете с по-стари Bluetooth устройства, като използвате официалното приложение на производителя и пуснете актуализация. Ако не са налични актуализации, имайте предвид рисковете и се опитайте да следвате някои насоки за здрав разум:

  • Не провеждайте чувствителни разговори през Bluetooth устройство
  • Деактивирайте Bluetooth на телефона и компютъра си, когато не го използвате
  • Не разчитайте на Bluetooth за контрол на достъпа до сайта
  • Потърсете устройства, използващи Bluetooth 5.1 и по-нови версии
  • Не използвайте Bluetooth устройства за комуникация с виртуални асистенти
  • Избягвайте използването на Bluetooth интернет адаптери

Тъй като са разкрити недостатъците на Bluetooth сигурността, потребителите трябва да бъдат информирани за рисковете, свързани с тези устройства. KNOB е само първата от много възникващи заплахи и фактът, че засяга самия стандарт, е лош знак за състоянието на Bluetooth сигурността като цяло.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 53 = 55

Adblock
detector