ВАТЦХ: Пропуст о безбедности Блуетоотх омогућава хакерима да отму звучнике

Погрешка Блуетоотх сигурности омогућава хакерима да отму звучнике

Блуетоотх је јефтин и свеприсутан. Звучници и слушалице, паметни сатови, контролери игара и ИоТ уређаји сви се ослањају на комуникацију. Али нови талас Блуетоотх алата хакери су одабрали протоколе, а наше сопствено тестирање показује да су уређаји несигурни.

Погледали смо седам модела бежичних звучника различитих произвођача и открили да су сви рањиви на недавно откривене Ке и Нпреговарање оф ББлуетоотх (КНОБ) напад. Хакери могу да стекну потпуну контролу над Блуетоотх уређајем без обавјештавања жртве или изврше још подмукле нападе попут праћења разговора преко Блуетоотх слушалица.

Резултати Блуетоотх испитивања безбедности показују критичан ризик

Били смо у могућности да тестирамо 7 модела Блуетоотх звучника, и открили смо свих 7 рањивих за напад. Модели које смо тестирали укључују 5 Харман Кардон и ЈБЛ звучника који се тренутно налазе на полицама трговина, заједно са 2 старија модела. Покушали смо одабрати звучнике из различитих цена.

За КНОБ тестирање користили смо укоријењени Хуавеи Некус 5 са ​​Андроид Ноугатом, а за отмицу звучника користили смо Распберри Пи 3Б +. Оба уређаја су користила верзију доказа о концепту КНОБ који је закрпио РОМ да би приморао изузетно ниску енкрипцију. Једини уређај који смо активно компромитовали је Харман Кардан Оник Студио 2, али сви уређаји су преговарали о 1-бајтној ентропији и рањиви су.

ПроизвођачУређајБлуетоотх верзијаАфектирано
Харман Кардон Оник Студио 2 3.0 да
Харман Кардон Оник Студио 3 4.1 да
Харман Кардон Оник Студио 5 4.2 да
Харман Кардон Оник Студио 6 4.2 да
ЈБЛ Флип 5 4.2 да
ЈБЛ Кстреме 2 4.2 да
ЈБЛ Цхарге 4 4.2 да

Није изненађујуће да је погођен сваки звучник који смо тестирали, јер КНОБ експлоатација напада сам Блуетоотх стандард. Извјештавају се да су сви уређаји који користе чипсете произведене прије 2018. године рањиви. Очекујемо уређаји који користе Блуетоотх 5.1 и новије верзије не би требало да буду рањиви ако су у складу са ажурираним стандардом.

Блуетоотх безбедносни пропуст приказан у жицамаСнимање саобраћаја нашег Хуавеи Некус 5 захтева 1-бајт ентропије. Лево, у бледо плавој боји, можете видети да Оник Студио 5 и даље прихвата слабу енкрипцију.

Ипак, ужурбано је било видети како се сваки тест враћа позитивно. Видели смо везу након повезивања прихватајући 1-бајт ентропије, користећи објављени доказ концепта и надгледање промета у Виресхарку.

Чак је и најновији уређај, Харман Кардон-ов Оник Студио 6, рањив, упркос томе што је произведен након што је пријављен КНОБ. Вјерујемо да произвођачи имају попис чипова који се и даље користи упркос сигурносном ризику.

Шта је Блуетоотх КНОБ напад?

Блуетоотх је врло пристојан стандард. Када се два уређаја удруже, почињу да се договарају. Једна од ствари са којом се слажу је шифрирање. Блуетоотх уређаји могу да захтевају различите нивое сигурности за везу. У пракси ово повећава компатибилност уређаја и век трајања обезбеђујући да стари уређаји и даље могу да комуницирају са новим телефонима и обрнуто.

блуетоотх дијаграм безбедносне енкрипцијеАлице, Боб и Цхарлие демонстрирају КНОБ напад. У овој илустрацији са беле папире, Цхарлие мора да уметне фалсификоване пакете у правом тренутку да би приморао Алице и Боб да користе слабу енкрипцију

Али напад користи предност која омогућава нападачу да натера два уређаја да користе слабу енкрипцију. Успешан КНОБ напад смањује ентропију везе везе на 1-бајт. Ниво ентропије диктира колико се кључ за шифровање током времена мења и то је срж Блуетоотх сигурности. Будући да се кључ тако споро мења, злонамерни корисници га лако могу пробити.

Тим који стоји иза КНОБ-а, Даниеле Антониоли, Нилс Оле Типпенхауер и Каспер Расмуссен, представио је експлоатацију током УСЕНИКС-а током лета. Последице рањивости су запањујуће; милијарде Блуетоотх уређаја су вероватно рањиве на кључне преговарачке нападе.

У свом белом листу, тим каже (мој нагласак), „КНОБ напад је озбиљна пријетња сигурности и приватности свих Блуетоотх корисника. Били смо изненађени када смо открили таква фундаментална питања у широко кориштеном и двадесет година старом стандарду. "

Ескалација напада

Отварајући врата КНОБ, одлучили смо да ескалирамо напад још корак даље. У контролисаном окружењу успели смо да искористимо приступ дешифрованој вези и да уклонимо Блуетоотх сесију.

Постављање човека у средину

Напад смо успели да ескалирамо тако што смо поставили релеј за МитМ након што смо помоћу КНОБ-а пробили шифровање веза. Користећи јавно доступне алате, клонирали смо циљни уређај и поставили МитМ релеј.

Блуетоотх сигурност је рањива на митмКНОБ напад знатно олакшава постављање Човјека у средину, тако што ће нападачи погледати сеансу у јасном тексту. То смо успели да искористимо да конструишемо напад за који се чинило да не прекида везу између жртве и уређаја

Са комплетом релеја и Блуетоотх пакетима могли смо да одиграмо улогу нападача пресретањем и мењањем података који се крећу ка звучнику.

Треба напоменути да је уређај који смо напали био најстарији до кога смо имали приступ, Харман Кардон Оник Студио 2 који користи Блуетоотх 3.0 и А2ДП 1.3. Могуће је да новије верзије уређаја примењују пакет других контрамера да отежају напад попут овог.

Отмица сеансе

Да бисмо довршили отмицу, написали смо Питхон скрипту да изменимо сесију која траје кроз нашу Ман јан тон Миддле (МитМ) релеја, а затим поново измените измењене пакете. У овом случају смо заменили аудио ток који се шаље звучнику.

У ствари, успели смо да преузмемо контролу над звучником и променимо песму која се репродукује. Жртва није прекинута са Блуетоотх сесијом. Веза је и даље активна, али шаље информације на релејни уређај који контролишемо уместо звучника.

Све док се нападач брине о одржавању тока података релеја, нема назнака да је сесија нападнута из перспективе жртве, осим промене музике.

Шта се дешава са Блуетоотх заштитом?

Није случајно што се сада појављује огромна нова рањивост Блуетоотх-а. Недавно су објављени нови алати који хакери дају јасан преглед Блуетоотх саобраћаја док путује ваздухом.

Неки од ових алата су и даље груби по ивицама, али се брзо побољшавају. И што је још важније, елиминисали су потребу за изузетно скупим хардвером који је, раније, био једина опција за Блуетоотх хакере.

Ове алате отварају Блуетоотх безбедносно истраживање за масе. Уместо скупог решења „све у једном“ као што је Еллисис Блуетоотх Екплорер, истраживачи користе јефтине и лако доступне уређаје који раде у режиму уклањања грешака.

Вјерујемо да би ово могао бити почетак велике промјене мора у сигурносном сегменту Блуетоотх-а, а корисници би требали бити свјесни да се помоћу ових ланаца алата развија више искориштавања..

Модерни комплет алата Блуетоотх хакера

Као део нашег истраживања о безбедности Блуетоотх-а, поставили смо модерну лабораторију за тестирање. Следеће софтверске пакете, заједно са Распберри Пи 3Б + и уграђеним Некус 5 паметним телефоном, користимо за спровођење истраживања.

ВАТЦХ: Пропуст о безбедности Блуетоотх омогућава хакерима да отму звучнике

Интерналблуе је тестирано што истраживачима омогућава приступ ниским нивоима Блуетоотх уређајима. Према истраживачима који су учествовали, то је било кључно за развој КНОБ напада. Интерналблуе може да евидентира саобраћај, баца меморију, шаље пакете, гура упутства за састављање, поставља тачке прекида и још много тога.

гатттоол је услужни програм за истраживање Блуетоотх Лов Енервирани (БЛЕ) уређаји, новији део Блуетоотх основног стандарда са одређеним функцијама за уштеду енергије. Истраживачи су заинтересовани за БЛЕ стандард јер он омогућује непарованим корисницима да анкетирају уређаје ради информација.

ВАТЦХ: Пропуст о безбедности Блуетоотх омогућава хакерима да отму звучнике

бтпроки помаже истраживачима да створе МитМ релеј за анализу саобраћаја између два уређаја. Нападачи користе овај софтвер за прислушкивање Блуетоотх уређаја и убризгавање властитих података у везу.

Ови услужни програми, заједно са прегрштом специјализованих алата, представљају велико богатство за истраживаче и откривају критичне недостатке у Блуетоотх безбедности.

Прескакање канала представља милост Блуетоотх уштеде

Ако постоји један фактор који спречава да ови подвизи постану свакодневна сметња, то је отпорност Блуетоотх-а. Да би погубио КНОБ, нападач мора бити присутан за време упаривања. У супротном, нападач мора да покуша присилити уређаје да се поново упаривају док су присутни.

Те нападе поновног упаривања је тешко извести. У неким случајевима они укључују експлоатацију хардверске рањивости, али једини загарантовани начин да се присиљавају уређаји да се поново повежу и упарију је прекинути њихову везу експлозијом спектра са буком.

Блуетоотх прескакање фреквенције сигурностиБлуетоотх спектар је подељен на 79 1МХз опсега. Сваки Блуетоотх уређај може прескочити другачији опсег 1.600 пута у секунди. То чини везу отпорнијом на неке нападе поновног упаривања

Срећом, Блуетоотх има снажне системе да спрече нападе поновног упаривања. Блуетоотх спектар је подељен у 79 одвојених опсега 1МХз. Уређаји прескачу насумичне фреквенције 1.600 пута у секунди. Да би створио довољно буке да гарантује прекид, нападач се мора изложити користећи се вишеканалним ометачем фреквенције велике снаге.

Ови уређаји су илегални. Редовно их проналазе органи полиције користећи триангулацију и друге методе, а њихово коришћење представља велики ризик. За наше тестирање нисмо извршили никакве нападе поновног упаривања. Уместо тога, одредили смо да довољно мотивисан нападач може да изведе такав напад.

Забрињавајуће импликације КНОБ-а

Наш напад на ове звучнике наглашава један безопасан начин на који хакери могу да искористе своју контролу над Блуетоотхом, али без грешке: врата су остављена широм отворена. У свом раду, аутори напада КНОБ изнели су забринутост да би се угроженост могла ублажити на врло озбиљне начине.

На пример, могуће је напасти Блуетоотх интернетски адаптер и њушити саобраћај. Или нападните Блуетоотх слушалице које се користе за издавање команди виртуелном помоћнику, а затим убаците злонамерне команде или надгледајте одговоре.

блуетоотх обезбеђење сломљено дугметомКНОБ је само почетак за Блуетоотх хакере, који су недавно набавили нове алате отвореног кода и откључани хардвер како би помогли у истраживању уређаја

Такође смо забринути због све веће употребе Блуетоотх-а као механизма за потврду идентитета. На пример, неки електрични скутери које изнајмљују апликације за дељење аутомобила користе Блуетоотх за упаривање корисничког налога са скутером. Напади на ове механизме за аутентификацију могу омогућити крађу или превару.

Последице ове рањивости су изузетно забрињавајуће. Сви би требали претпоставити да је њихова Блуетоотх веза несигурна.

Шта потрошачи могу учинити у вези са Блуетоотх безбедносним пропустима?

Веома је важно да појединци престану да купују и користе старији Блуетоотх хардвер. Мало је вероватно да ће произвођачи икада моћи да закрпе значајан број погођених уређаја. Блуетоотх уређаје је тешко ажурирати, а у неким је случајевима уопште немогуће закрпати фирмвер.

Ако је то могуће, покушајте да се повежете са старијим Блуетоотх уређајима помоћу службене апликације произвођача и покрените исправку. Ако ажурирања нису доступна, будите свесни ризика и покушајте да следите смернице здравог разума:

  • Не водите осетљиве разговоре преко Блуетоотх уређаја
  • Онемогућите Блуетоотх на телефону и рачунару када се не користе
  • Не ослањајте се на Блуетоотх за контролу приступа сајту
  • Потражите уређаје који користе Блуетоотх 5.1 и новије верзије
  • Не користите Блуетоотх уређаје за комуникацију са виртуелним помоћницима
  • Избегавајте коришћење Блуетоотх интернетских адаптера

Пошто су изложени недостаци у Блуетоотх безбедности, потрошачи морају да буду свесни ризика повезаних са овим уређајима. КНОБ је само прва од многих пријетњи у настајању, а чињеница да утиче на сам стандард је лош знак за стање Блуетоотх сигурности уопште.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

57 − = 54

Adblock
detector