VERIFICACIÓ: un defecte de seguretat del Bluetooth permet que els pirates informàtics segrestin altaveus

El Bluetooth és econòmic i omnipresent. Els altaveus i auriculars, rellotges intel·ligents, controladors de jocs i dispositius IoT confien en ell per comunicar-se. Però, una nova onada d’eines Bluetooth, els hackers diferencien els protocols i les nostres pròpies proves demostren que els dispositius no són segurs..


Vam mirar set models d’altaveus sense fils de diferents fabricants i els vam trobar tots vulnerables a la recent publicació Kull Negotiació of Batac de luetooth (KNOB). Els pirates informàtics poden obtenir un control complet sobre un dispositiu Bluetooth sense avisar a la víctima o dur a terme atacs més insidiosos com ara controlar una conversa mitjançant un auricular Bluetooth.

Els resultats de les proves de seguretat del Bluetooth mostren un risc crític

Hem pogut provar 7 models d’altaveus Bluetooth i hem trobat els 7 vulnerables a l’atac. Els models que vam provar inclouen 5 altaveus Harman Kardon i JBL actualment a les prestatgeries de la botiga, juntament amb 2 models més antics. Vam intentar triar altaveus en diversos punts de preu.

Per provar KNOB, hem utilitzat un Huawei Nexus 5 arrelat amb Android Nougat i, per segrestar l’altaveu, hem utilitzat un Raspberry Pi 3B +. Tots dos dispositius utilitzaven una versió de la prova de concepte de KNOB que parlava la ROM per forçar un xifrat extremadament baix. L’únic dispositiu que vam comprometre activament va ser un Harman Kardan Onyx Studio 2, però tots els dispositius van negociar l’entropia d’un byte i són vulnerables.

Versió del fabricantDeviceBluetooth: afectada

Harman KardonOnyx Studio 23.0
Harman KardonOnyx Studio 34.1
Harman KardonOnyx Studio 54.2
Harman KardonOnyx Studio 64.2
JBLFlip 54.2
JBLXtreme 24.2
JBLCàrrega 44.2

No és estrany que tots els altaveus que vam provar estiguessin afectats, ja que KNOB exploit ataca el propi estàndard Bluetooth. Es preveu que tots els dispositius que utilitzin chipsets fabricats abans del 2018. Esperem els dispositius amb Bluetooth 5.1 i versions posteriors no han de ser vulnerables si compleixen l’estàndard actualitzat.

defecte de seguretat del bluetooth que es mostra a wiresharkCaptura de trànsit del nostre Huawei Nexus 5 que sol·licita entropia de 1 byte. A l’esquerra, en blau pàl·lid, podeu veure que l’Onyx Studio 5 continua passant per acceptar el xifrat feble.

Tot i així, era difícil veure que totes les proves tornaven positives. Vam veure la connexió després de la connexió acceptar un byte d’entropia, utilitzant la prova de concepte publicada i controlar el trànsit a Wireshark.

Fins i tot el dispositiu més recent, l’Onyx Studio 6 de Harman Kardon, és vulnerable, tot i haver estat fabricat després que es notifiqués KNOB. Creiem que els fabricants tenen un inventari de chipsets que encara s’utilitza malgrat el risc de seguretat.

Quin és l’atac del Bluetooth KNOB?

El Bluetooth és un estàndard molt educat. Quan dos dispositius es combinen, comencen a negociar. Una de les coses que acorden és el xifrat. Els dispositius Bluetooth poden sol·licitar diferents nivells de seguretat per a l’enllaç. A la pràctica, això augmenta la compatibilitat del dispositiu i la seva vida útil garantint que els dispositius antics encara es puguin comunicar amb telèfons nous i viceversa.

diagrama de xifrat de seguretat bluetoothAlice, Bob i Charlie demostren l’atac de KNOB. En aquesta il·lustració del llibre blanc, Charlie ha d’inserir paquets forjats en el moment adequat per obligar Alice i Bob a utilitzar el xifrat feble

Però l’atac aprofita un defecte que permet a un atacant forçar dos dispositius a utilitzar un xifrat feble. Un atac KNOB reeixit redueix l’entropia de la clau d’enllaç a un byte. El nivell d’entropia determina quant canvia la clau de xifratge amb el pas del temps i la seva importància és bàsica per a la seguretat del Bluetooth. Com que la clau canvia tan lentament, els usuaris maliciosos són capaços de trencar-la fàcilment.

L’equip del darrere de KNOB, Daniele Antonioli, Nils Ole Tippenhauer i Kasper Rasmussen, van presentar l’explotació a USENIX durant l’estiu. Les implicacions de la vulnerabilitat són impressionants; És probable que milers de milions de dispositius Bluetooth siguin vulnerables als atacs de negociació clau.

En el seu llibre blanc, l’equip diu (la meva èmfasi), “L’atac a KNOB és un seriosa amenaça per a la seguretat i la privacitat de tots els usuaris de Bluetooth. Ens ha sorprès descobrir aquestes qüestions fonamentals en un estàndard molt utilitzat i de vint anys. ”

Escalar l’atac

Amb KNOB obrint la porta, vam decidir escalar l’atac un pas més. En un entorn controlat, vam poder aprofitar el nostre accés a l’enllaç desxifrat i segrestar la sessió Bluetooth.

Configuració de l’home enmig

Vam poder escalar l’atac mitjançant la configuració d’un relé per a MitM després d’utilitzar KNOB per desxifrar el xifrat d’enllaços. Utilitzant eines disponibles públicament, vam clonar el dispositiu de destinació i vam configurar un relé MitM.

seguretat bluetooth vulnerable a mitmL’atac de KNOB facilita la configuració de Man in the Middle proporcionant als atacants una ullada a la sessió de forma clara. Vam poder aprofitar-ho per crear un atac que no sembli pertorbar l’enllaç entre la víctima i el dispositiu

Amb el relleu complet i els paquets Bluetooth visibles, vam poder interpretar el paper d’un atacant interceptant i modificant l’encapçalament de dades cap a l’altaveu..

Cal destacar que el dispositiu al qual vam atacar era el més antic al qual teníem accés, un Harman Kardon Onyx Studio 2 que utilitza Bluetooth 3.0 i A2DP 1.3. És possible que les versions més recents del dispositiu implementin altres contramexes per fer més difícil aquest atac.

Segrest de la sessió

Per tal de completar el segrest, vam escriure un guió Python per modificar la sessió que passava per la nostra Mun jon tell Mel relé de mitjació (MitM), i després retransmet els paquets alterats. En aquest cas, substituïm el flux d’àudio que s’envia a l’altaveu.

En efecte, vam poder prendre el control d’un altaveu i canviar la cançó que s’està reproduint. La víctima no està desconnectada de la sessió de Bluetooth. L’enllaç continua actiu, però s’envia informació a un dispositiu de relé que controlem en lloc de l’altaveu.

Sempre que l’atacant tingui cura de mantenir vàlida la informació de dades del relé, no hi ha indicis que la sessió estigui sota atac des de la perspectiva de la víctima, a part del canvi de música.

Què passa amb seguretat Bluetooth?

No és casual que aparegui ara una enorme vulnerabilitat Bluetooth. Recentment s’han llançat noves eines que permeten als pirates informàtics una visió clara del trànsit Bluetooth a mesura que es viatja per via aèria.

Algunes d’aquestes utilitats continuen sent aspres al voltant de les vores, però milloren ràpidament. I, el que és més important, han eliminat la necessitat d’un maquinari extremadament car que abans era l’única opció per als pirates informàtics Bluetooth.

Aquestes utilitats obren la investigació sobre seguretat de Bluetooth per a masses. En lloc d’una solució cara-en-una cara, com l’Ellisys Bluetooth Explorer, els investigadors utilitzen dispositius econòmics i de fàcil accés que funcionen en mode de depuració..

Creiem que aquest podria ser l’inici d’un canvi marítim important en el segment de seguretat Bluetooth i els usuaris haurien de ser conscients que s’estan desenvolupant més explotacions mitjançant aquestes cadenes d’eines.

Guia d’eines d’un hacker Bluetooth modern

Com a part de la nostra investigació sobre seguretat de Bluetooth, hem creat un laboratori de proves modern. Hem estat utilitzant els paquets de programari següents, juntament amb un Raspberry Pi 3B + i un telèfon intel·ligent Nexus 5 per dur a terme la investigació.

internalblue està testbed que permet als investigadors accés de baix nivell als dispositius Bluetooth. Segons els investigadors implicats, va ser clau per desenvolupar l’atac KNOB. Internalblue pot registrar trànsit, bolcar memòria, enviar paquets, instruccions de muntatge push, establir punts de ruptura i molt més.

gatttool és una utilitat per explorar Bluetooth Ldeu Idispositius nergy (BLE), un nou nivell de la norma de nucli Bluetooth amb certes funcions d’estalvi d’energia. Els investigadors estan interessats en l’estàndard BLE, ja que permet que els usuaris no parells consultin dispositius per obtenir informació.

btproxy ajuda els investigadors a crear un relé MitM per analitzar el trànsit entre dos dispositius. Els atacants utilitzen aquest programari per esborrar els telèfons Bluetooth i injectar les seves pròpies dades en la connexió.

Aquestes utilitats, juntament amb un bon nombre d’eines especialitzades, són un gran avantatge per als investigadors i exposen defectes crítics en la seguretat del Bluetooth.

L’hora de canviar és la gràcia que permet estalviar a Bluetooth

Si hi ha un factor que impedeix que aquestes explotacions esdevinguin una molèstia quotidiana, la resistència del Bluetooth és. Per poder executar KNOB, l’atacant ha d’estar present per al moment d’aparellar-se. En cas contrari, un atacant ha d’intentar forçar els dispositius a tornar-se a associar mentre hi són presents.

És difícil dur a terme aquests atacs de combinació. En alguns casos, consisteixen en explotar una vulnerabilitat de maquinari, però l’única forma garantida de forçar els dispositius a connectar-se i a pair-se de nou és interrompre la seva connexió fent explosió de l’espectre amb soroll..

freqüència de seguretat de BluetoothL’espectre Bluetooth es divideix en bandes d’ample de 1 MHz de 79. Tots els dispositius Bluetooth poden pujar a una banda diferent 1.600 vegades per segon. Això fa que la connexió sigui més resistent davant alguns atacs de reaparellament

Afortunadament, Bluetooth compta amb sistemes robustos per evitar atacs de combinació. L’espectre Bluetooth es divideix en 79 bandes separades d’1 MHz. Els dispositius salten a aquestes bandes 1.600 vegades per segon, a l’atzar. Per tal de generar prou soroll per garantir una interrupció, l’atacant ha d’exposar-se mitjançant un bloqueig de freqüència multicanal d’alta potència..

Aquests dispositius són il·legals. Les autoritats policials es troben habitualment mitjançant la triangulació i altres mètodes, i el seu ús és un risc important. Per a la nostra prova, no hem realitzat cap atac de reaparellament. En lloc d’això, estipulem que un atacant suficientment motivat podria realitzar aquest atac.

Les preocupants implicacions de KNOB

El nostre atac contra aquests altaveus posa de manifest una manera inofensiva dels pirates informàtics d’explotar el control del Bluetooth, però no s’equivoqui: la porta ha estat ben oberta. En el seu escrit, els autors de l’atac KNOB van compartir la seva preocupació perquè la vulnerabilitat es pogués aprofitar de maneres molt greus.

Per exemple, pot ser possible atacar un adaptador d’internet Bluetooth i un trànsit ràpid. O bé, ataqueu un auricular Bluetooth que s’utilitza per emetre ordres a un assistent virtual i, a continuació, injecteu ordres malicioses o controleu les respostes..

seguretat bluetooth trencada amb el pomKNOB és només el començament dels pirates informàtics Bluetooth, que recentment han obtingut noves eines de codi obert i el maquinari desbloquejat per ajudar a explorar els dispositius

També ens preocupa l’ús creixent del Bluetooth com a mecanisme d’autenticació. Per exemple, alguns scooters elèctrics llogats per aplicacions de compartició compartida utilitzen Bluetooth per combinar un compte d’usuari amb la vespa. Els atacs contra aquests mecanismes d’autenticació poden permetre el robatori o el frau.

Les implicacions d’aquesta vulnerabilitat són extremadament preocupants. Tothom hauria de suposar que la seva connexió Bluetooth no és segura.

Què poden fer els consumidors sobre els defectes de seguretat del Bluetooth?

És molt important que les persones deixin de comprar i utilitzin maquinari Bluetooth més antic. És poc probable que els fabricants puguin pegar un nombre important de dispositius afectats. Els dispositius Bluetooth solen ser difícils d’actualitzar i, en alguns casos, és impossible de pegar el firmware del tot.

Quan sigui possible, intenteu connectar-vos a dispositius Bluetooth antics mitjançant l’aplicació oficial del fabricant i executar una actualització. Si les actualitzacions no estan disponibles, tingueu en compte els riscos i proveu de seguir algunes pautes de sentit comú:

  • No tingueu converses sensibles amb un dispositiu Bluetooth
  • Desactiveu el Bluetooth al vostre telèfon i ordinador quan no el faci servir
  • No confieu en Bluetooth per controlar l’accés al lloc
  • Cerqueu dispositius que utilitzin Bluetooth 5.1 i versions posteriors
  • No utilitzeu dispositius Bluetooth per comunicar-se amb assistents virtuals
  • Eviteu utilitzar els adaptadors d’internet Bluetooth

A mesura que s’exposen defectes en la seguretat del Bluetooth, els consumidors han d’estar pendents dels riscos associats a aquests dispositius. KNOB és només el primer de moltes amenaces emergents, i el fet que afecta la pròpia norma és un mal signe per a l’estat de seguretat del Bluetooth en general..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me