Ключи шифрования Bluetooth можно ослабить

Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическому уровню угрозы.

Исследователи назвали обнаруженный сценарий атаки KNOB, что означает «определение Bluetooth-ключей» (key negotiation of Bluetooth). Именно с этим процессом и связана проблема, конкретно — с возможностью принудительно установить слабый ключ шифрования при обмене данными между двумя устройствами.

Угроза слишком короткого ключа

Как пояснили специалисты, классический Bluetooth-протокол позволяет участникам соединения самостоятельно определять длину этого ключа. Допустимые пределы — от одного до 16 байт. Очевидно, минимальная длина не обеспечивает должный уровень безопасности, позволяя злоумышленнику перехватить и прочитать отправленные данные.

Выяснилось, что взломщик может вмешаться в коммуникацию и принудительно установить длину ключа в один байт. Для этого ему нужно оказаться в непосредственной близости от атакуемых устройств и иметь при себе перехватчик Bluetooth-сигнала.

При выполнении этих условий злоумышленнику удастся поймать первый приветственный пакет данных и подменить его на собственный, где и будет предложен минимальный ключ. Даже если второй участник коммуникации в ответ попросит использовать большую последовательность, взломщик может перехватить и эту передачу.

«Таким образом, — заключают эксперты, — оба хоста начнут обмен данными с минимально возможной длиной ключа, не осознавая, что изначально предложенные условия были иными».

Защита от KNOB уже готова

Исследователи сообщили о проблеме разработчикам Bluetooth, и те включили в ядро продукта рекомендацию устанавливать минимально допустимое значение ключа в семь байт.

В свою очередь, специалисты Microsoft выпустили собственный патч, который вводит соответствующую настройку в Windows. Правда, пользователю придется самому включить эту опцию, иначе он останется уязвим для атаки.

Разработчики протокола Bluetooth заявляют, что провести ее в любом случае будет очень сложно. Как говорилось выше, взломщик должен быть рядом с устройствами в момент их подключения. В случае успеха с подменой приветствий ему понадобится подобрать установленный ключ. Более того, в рамках одного сеанса эти ключи периодически меняются, так что процесс придется повторять.

Ранее независимый ИБ-исследователь обратил внимание на уязвимости USB-приемников, используемых для присоединения Bluetooth-устройств к компьютерам. По его словам, разработчики часто пренебрегают защитой этих устройств, что делает их самым слабым звеном в периметре пользовательской безопасности.

Источник: https://threatpost.ru/knob-vulnerability-in-bluetooth-allows-traffic-interception/33805/