WATCH: Propust o sigurnosti Bluetooth omogućuje hakerima otmicu zvučnika

Propust o sigurnosti Bluetooth omogućuje hakerima otmicu zvučnika

Bluetooth je jeftin i sveprisutan. Zvučnici i slušalice, pametni satovi, kontroleri igara i IoT uređaji svi se oslanjaju na komunikaciju. No, novi val Bluetooth alata hakeri su odabrali protokole odvojeno, a naše vlastito testiranje pokazuje da su uređaji nesigurni.

Pogledali smo sedam modela bežičnih zvučnika različitih proizvođača i otkrili da su svi ranjivi na nedavno otkriveni Key Negotiation of BBluetooth (KNOB) napad. Hakeri mogu dobiti potpunu kontrolu nad Bluetooth uređajem bez upozoravanja žrtve ili izvršavati još podmukle napade poput praćenja razgovora preko Bluetooth slušalica.

Rezultati sigurnosnih ispitivanja Bluetooth pokazuju kritičan rizik

Uspjeli smo testirati 7 modela Bluetooth zvučnika, a otkrili smo svih 7 ranjivih za napad. Modeli koje smo testirali uključuju 5 Harman Kardon i JBL zvučnika koji se trenutno nalaze na policama trgovina, zajedno s 2 starija modela. Pokušali smo odabrati zvučnike iz različitih cjenovnih cijena.

Za KNOB testiranje koristili smo ukorijenjeni Huawei Nexus 5 s Android Nougatom, a za otmicu zvučnika koristili smo Raspberry Pi 3B +. Oba su uređaja koristila verziju probnog koncepta KNOB koja je zakrpala ROM da bi stvorila ekstremno slabu enkripciju. Jedini uređaj s kojim smo kompromitirali je Harman Kardan Onyx Studio 2, ali svi su uređaji dogovarali 1-bajt entropiju i ranjivi su.

ProizvođačUređajiBluetooth verzijaZa utjecaj
Harman Kardon Onyx Studio 2 3.0 Da
Harman Kardon Onyx Studio 3 4.1 Da
Harman Kardon Onyx Studio 5 4.2 Da
Harman Kardon Onyx Studio 6 4.2 Da
JBL Flip 5 4.2 Da
JBL Xtreme 2 4.2 Da
JBL Naplata 4 4.2 Da

Nije iznenađujuće da su svi govornici koje smo testirali bili pogođeni budući da KNOB eksplozija napada sam Bluetooth standard. Navodno su osjetljivi svi uređaji koji koriste čipsete proizvedene prije 2018. godine. Očekujemo uređaji koji rade pod Bluetooth 5.1 i novijima ne bi trebali biti ugroženi ako su u skladu s ažuriranim standardom.

propust o sigurnosti Bluetooth prikazan u wiresharkSnimanje prometa od našeg Huawei Nexus 5 zahtijeva 1-bajt entropiju. S lijeve strane, u blijedoplavoj boji, možete vidjeti kako nastavlja onyx Studio 5 kako bi prihvatio slabo šifriranje.

Ipak, užurbano je bilo vidjeti kako se svaki test vraća pozitivan. Vidjeli smo da veza nakon veze prihvaća 1-bajt entropije, koristeći objavljeni dokaz koncepta i nadgledanje prometa u Wiresharku.

Čak je i najnoviji uređaj Harman Kardon-ov Onyx Studio 6 ranjiv, iako je proizveden nakon što je prijavljen KNOB. Vjerujemo da proizvođači imaju popis čipova koji se i dalje koristi usprkos sigurnosnom riziku.

Što je Bluetooth KNOB napad?

Bluetooth je vrlo pristojan standard. Kad se dva uređaja spajaju, počinju pregovarati. Jedna od stvari s kojom se slažu je šifriranje. Bluetooth uređaji mogu zahtijevati različite razine sigurnosti za vezu. U praksi se to povećava kompatibilnost uređaja i vijek trajanja osiguravajući da stari uređaji i dalje mogu komunicirati s novim telefonima i obrnuto.

bluetooth dijagram sigurnosti šifriranjaAlice, Bob i Charlie demonstriraju KNOB napad. U ovoj ilustraciji s bijelog papira, Charlie mora umetnuti krivotvorene pakete u pravom trenutku kako bi prisilio Alice i Boba na slabu enkripciju

Ali napad koristi prednost koja omogućuje napadaču da prisili dva uređaja da koriste slabu enkripciju. Uspješan napad KNOB smanjuje entropiju ključa veze na 1-bajt. Razina entropije diktira koliko se ključ za šifriranje mijenja s vremenom i to je srž Bluetooth sigurnosti. Budući da se ključ tako sporo mijenja, zlonamjerni korisnici ga lako mogu probiti.

Tim koji stoji iza KNOB-a, Daniele Antonioli, Nils Ole Tippenhauer i Kasper Rasmussen, predstavio je eksploataciju na USENIX-u tijekom ljeta. Posljedice ranjivosti su zapanjujuće; milijardi Bluetooth uređaja vjerojatno su ranjivi na ključne pregovaračke napade.

U svom bijelom listu, tim kaže (moj naglasak), "KNOB-napad je ozbiljna prijetnja sigurnosti i privatnosti svih Bluetooth korisnika. Iznenadili smo se kada smo otkrili takva temeljna pitanja u široko korištenom i 20 godina starom standardu. "

Eskaliranje napada

Otvarajući vrata KNOB, odlučili smo eskalirati napad korak dalje. U kontroliranom okruženju uspjeli smo iskoristiti svoj pristup dešifriranoj vezi i oteti Bluetooth sesiju.

Postavljanje čovjeka u sredinu

Mogli smo eskalirati napad postavljanjem releja za MitM nakon što smo pomoću KNOB-a probili kriptiranje veza. Koristeći javno dostupne alate, klonirali smo ciljni uređaj i postavili MitM relej.

sigurnost bluetooth ranjiva je na mitmKNOB napad znatno olakšava postavljanje Čovjeka u sredinu, tako što će napadači pogledati seansu u jasnom tekstu. To smo uspjeli iskoristiti kako bismo konstruirali napad koji, čini se, nije poremetio vezu žrtve i uređaja

Kad je relej kompletan i Bluetooth paketi vidljivi, uspjeli smo odigrati ulogu napadača presretanjem i izmjenom podataka usmjerenih prema zvučniku.

Treba napomenuti da je uređaj koji smo napali bio najstariji kojem smo imali pristup, Harman Kardon Onyx Studio 2 koji koristi Bluetooth 3.0 i A2DP 1.3. Moguće je da novije verzije uređaja provode paket druge protumjere kako bi napad bio ovakav.

Otmica sjednice

Da bismo dovršili otmicu, napisali smo Python skriptu da promijenimo sesiju koja prolazi kroz našu M jan ton Midl (MitM) releja, a zatim ponovno promijenite izmijenjene pakete. U ovom slučaju zamijenili smo audio stream koji se šalje zvučniku.

Zapravo, uspjeli smo preuzeti kontrolu nad zvučnikom i promijeniti pjesmu koja se reproducira. Žrtva nije isključena iz Bluetooth sesije. Veza je i dalje aktivna, ali šalje podatke na relejni uređaj koji upravljamo umjesto zvučnika.

Sve dok se napadač brine za održavanje toka podataka releja, nema naznaka da je sesija napadnuta iz perspektive žrtve, osim promjene glazbe.

Što se događa s Bluetooth zaštitom?

Nije slučajno što se sada pojavljuje ogromna nova ranjivost Bluetooth-a. Nedavno su objavljeni novi alati koji hakeri daju jasan pregled Bluetooth prometa dok putuje zrakom.

Neki od ovih programa još su grubi po rubovima, ali se brzo poboljšavaju. I što je još važnije, eliminirali su potrebu za izuzetno skupim hardverom koji je, ranije, bio jedina opcija za Bluetooth hakere.

Ove alate za masu otvaraju Bluetooth sigurnosno istraživanje. Umjesto skupog rješenja "sve u jednom", kao što je Ellisys Bluetooth Explorer, istraživači koriste jeftine i lako dostupne uređaje koji rade u načinu uklanjanja pogrešaka.

Vjerujemo da bi ovo mogao biti početak velikih promjena mora u sigurnosnom segmentu Bluetooth-a, a korisnici bi trebali biti svjesni da se tim eksploatacijama koristi više eksploatacija..

Moderni komplet alata Bluetooth hakera

Kao dio našeg istraživanja o sigurnosti Bluetooth postavili smo moderan laboratorij za testiranje. Za istraživanje smo koristili sljedeće softverske pakete, zajedno s Raspberry Pi 3B + i ukorijenjenim Nexus 5 pametnim telefonom.

WATCH: Propust o sigurnosti Bluetooth omogućuje hakerima otmicu zvučnika

internalblue je testni poligon koji istraživačima omogućuje pristup Bluetooth uređajima na niskoj razini. Prema istraživanjima koji su uključeni, to je bilo ključno za razvoj KNOB napada. Internalblue može bilježiti promet, odlagati memoriju, slati pakete, gurati upute za montažu, postavljati prijelomne točke i još mnogo toga.

gatttool je uslužni program za istraživanje Bluetooth Low Enervirani (BLE) uređaji, novije izdanke Bluetooth standardne jezgre s određenim značajkama za uštedu energije. Istraživača je zainteresiran za BLE standard jer on omogućuje nesposobnim korisnicima da anketiraju uređaje radi informacija.

WATCH: Propust o sigurnosti Bluetooth omogućuje hakerima otmicu zvučnika

btproxy pomaže istraživačima u stvaranju MitM releja za analizu prometa između dva uređaja. Napadači ovaj softver koriste za prisluškivanje Bluetooth uređaja i ubacuju vlastite podatke u vezu.

Ovi alati, zajedno s pregršt specijaliziranih alata, veliko su bogatstvo za istraživače i otkrivaju kritične nedostatke u sigurnosti Bluetooth.

Preskakanje kanala je milost za spas Bluetooth

Ako postoji jedan čimbenik koji sprečava da ti podvizi postanu svakodnevna smetnja, to je otpornost Bluetooth-a. Da bi pogubio KNOB, napadač mora biti prisutan u trenutku uparivanja. Inače napadač mora pokušati prisiliti uređaje da se ponovo uparivaju dok su prisutni.

Te je napade ponovnog uparivanja teško izvesti. U nekim slučajevima oni uključuju iskorištavanje hardverske ranjivosti, ali jedini zagarantovani način na koji prisiljavaju uređaje da se ponovo povežu i upariju je prekinuti njihovu vezu eksplozivom spektra.

bluetooth sigurnosna frekvencija skakanjeBluetooth spektar podijeljen je na 79 1MHz opsega. Svaki Bluetooth uređaj može skakati na različite frekvencije 1.600 puta u sekundi. To čini vezu otpornijom na neke napade ponovnog uparivanja

Srećom, Bluetooth ima stabilne sustave koji sprečavaju napade ponovnog uparivanja. Bluetooth spektar podijeljen je u 79 zasebnih opsega 1MHz. Uređaji preskaču nasumične frekvencije 1.600 puta u sekundi. Da bi stvorili dovoljno buke kako bi garantovali prekid, napadač se mora izložiti koristeći se jakim višekanalnim ometačem frekvencije.

Ovi su uređaji ilegalni. Redovito ih pronalaze policijske službe pomoću triangulacije i drugih metoda, a njihova upotreba predstavlja veliki rizik. Za naše testiranje nismo izveli nikakve napade ponovnog uparivanja. Umjesto toga, odredili smo da dovoljno motivirani napadač može izvesti takav napad.

Zabrinjavajući implikacije KNOB-a

Naš napad na ove zvučnike naglašava jedan bezopasan način na koji hakeri mogu iskoristiti svoju kontrolu nad Bluetoothom, ali bez greške: vrata su ostavljena širom otvorena. Autori napada KNOB su u svom radu podijelili zabrinutost da se ranjivost može ublažiti na vrlo ozbiljne načine.

Na primjer, moguće je napasti Bluetooth internetski adapter i njušiti promet. Ili napadnite Bluetooth slušalice koje se koriste za izdavanje naredbi virtualnom pomoćniku, a zatim ubacite zlonamjerne naredbe ili nadgledajte odgovore.

bluetooth sigurnost slomljena gumbomKNOB je samo početak Bluetooth hakera, koji su nedavno nabavili nove alate otvorenog koda i otključani hardver kako bi pomogli istražiti uređaje

Također smo zabrinuti zbog sve veće upotrebe Bluetooth-a kao mehanizma provjere autentičnosti. Na primjer, neki električni skuteri koje iznajmljuju aplikacije za Rideshare koriste Bluetooth za uparivanje korisničkog računa sa skuterom. Napadi na te mehanizme za provjeru autentičnosti mogu omogućiti krađu ili prijevaru.

Implikacije ove ranjivosti su vrlo zabrinjavajuće. Svi bi trebali pretpostaviti da je njihova Bluetooth veza nesigurna.

Što potrošači mogu učiniti u vezi s Bluetooth sigurnosnim nedostacima?

Vrlo je važno da pojedinci prestanu kupovati i koristiti stariji Bluetooth hardver. Malo je vjerojatno da će proizvođači ikada moći zakrpiti značajan broj pogođenih uređaja. Bluetooth uređaje obično je teško ažurirati, a u nekim je slučajevima uopšte nemoguće zakrpati firmver.

Ako je to moguće, pokušajte se povezati sa starijim Bluetooth uređajima pomoću službene aplikacije proizvođača i pokrenite ažuriranje. Ako ažuriranja nisu dostupna, budite svjesni rizika i pokušajte slijediti neke zdravorazumske smjernice:

  • Nema osjetljivih razgovora putem Bluetooth uređaja
  • Onemogućite Bluetooth na telefonu i računalu kada ga ne koristite
  • Ne oslanjajte se na Bluetooth za kontrolu pristupa web mjestu
  • Potražite uređaje koji koriste Bluetooth 5.1 i novije verzije
  • Nemojte koristiti Bluetooth uređaje za komunikaciju s virtualnim pomoćnicima
  • Izbjegavajte upotrebu Bluetooth internetskih adaptera

Kako su izloženi nedostaci u sigurnosti Bluetooth, potrošači moraju biti svjesni rizika povezanih s tim uređajima. KNOB je samo prva od mnogih prijetnji u nastajanju, a činjenica da utječe na sam standard je loš znak za stanje sigurnosti Bluetooth općenito.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

58 − = 48

Adblock
detector