Hekeri dokážu prelomiť šifrovanie Bluetooth

Novoobjavená zraniteľnosť v štandarde Bluetooth umožní útočníkom preniknúť do komunikácie. Táto zraniteľnosť môže uľahčiť útočníkom prelomiť párovanie so zariadeniami.

Výskumníci z Centra pre bezpečnosť IT, ochranu súkromia a zodpovednosť (CISPA) objavili zraniteľnosť zabezpečenia súvisiacu so šifrovaním pripojení Bluetooth BR/EDR. Vedci prezentovali túto chybu na bezpečnostnom sympóziu USENIX, nazvali ju skratkou KNOB (Key Negotiation Of Bluetooth).

Čo je to Bluetooth?
ZDROJ | logo.org

O čo ide?

Bluetooth pracuje na základe toho, že dve zariadenia musia s pripojením súhlasiť. Prvý pošle žiadosť a druhý ju musí prijať. Výmena verejných kľúčov overuje totožnosť zariadení a pre pripojenie sa generujú šifrovacie kľúče, ktoré zaisťujú bezpečnosť.

Vedci teraz zistili, že je možné, aby útočné zariadenie zasahovalo do postupu používaného na nastavenie šifrovania na spojení BR/EDR medzi dvoma zariadeniami tak, aby sa skrátila dĺžka použitého šifrovacieho kľúča.

Pozrite siBudú sledované vďaka chybe v Bluetooth zariadenia Apple a Microsoftu?

Keďže nie všetky špecifikácie Bluetooth nariaďujú minimálnu dĺžku šifrovacieho kľúča, je možné, že niektorí dodávatelia mohli vyvinúť produkty Bluetooth, kde by dĺžka šifrovacieho kľúča použitého pri pripojení BR/EDR mohla byť útočiacim zariadením nastavená na jeden oktet (jeden oket = jeden znak).

Okrem toho bolo zistené, že aj v prípadoch, keď špecifikácia Bluetooth vyžaduje minimálnu dĺžku kľúča, sú zariadenia s Bluetooth, ktoré v súčasnosti nemusia vykonať potrebný krok na overenie, či dohodnutý šifrovací kľúč spĺňa minimálnu dĺžku.

V takých prípadoch (keď bolo útočiace zariadenie úspešné pri nastavovaní šifrovacieho kľúča na kratšiu dĺžku) mohlo útočiace zariadenie iniciovať útok hrubou silou s vyššou pravdepodobnosťou úspešného rozlúštenia kľúča aby mohlo následne monitorovať alebo manipulovať napadnuté zariadenie.

Bezpečnostná chyba KNOB znamená, že útočník môže zasiahnuť do nastavenia šifrovania a procesu vnútiť oveľa kratší šifrovací kľúč, pokojne len s jediným znakom.

Bluetooth SIG, oficiálny orgán zodpovedný za normy tejto bezdrôtovej komunikácie, aktualizoval špecifikáciu tak, aby pre pripojenia BR/EDR doporučil minimálnu dĺžku šifrovacieho kľúča 7 oktetov. Bluetooth SIG vyzýva vývojárov produktov, aby aktualizovali existujúce riešenia tak, že budú požadovať minimálnu dĺžku šifrovacieho kľúča 7 oktetov pre pripojenia BR/EDR.

ZDROJ | Samsung

Podotýkame však, že nejde o fatálnu chybu, kde sa heker ľahko dostane napríklad do vášho počítača. Aby mohol vykonať takýto útok, musí byť vo vášej blízkosti (dosah Bluetooth), blokovať počiatočný prenos každého zariadenia pri určovaní dĺžky šifrovacieho kľúča a zároveň vysielať vlastnú správu. Heker by okrem toho musel byť v dosahu vždy, keď by chcel zopakovať útok.

Okrem toho nie je zraniteľné každé zariadenie s Bluetooth, bezpečnostná chyba sa týka len bežných zariadení s Bluetooth, nie Bluetooth Low Energy, ktoré sa využívajú napríklad v nositeľných prístrojoch.

Zatiaľ neexistuje dôkaz o zneužití zraniteľnosti, Bluetooth SIG tiež nevie o vývoji žiadnych zariadení implementujúcich útok, dokonca ani z radov vedcov, ktorí túto zraniteľnosť našli.

Organizácia Bluetooth SIG nedokáže odstrániť KNOB, ale bude dôrazne odporúčať, aby sa na zraniteľné zariadenia implementovala minimálna dĺžka hesla.

ZdrojBluetooth SIG,USENIX

Komentáre k článku