Раскрыты (https://francozappa.github.io/post/knob-announce/) сведения (https://www.usenix.org/system/files/sec19-antonioli.pdf) об атаке KNOB (https://knobattack.com/) (Key Negotiation Of Bluetooth), позволяющей организовать перехват и подстановку информации в шифрованном Bluetooth-трафике. Имея возможность блокировать прямую передачу пакетов в процессе согласования соединения Bluetooth-устройств, атакующий может добиться задействования для сеанса ключей, содержащих всего 1 байт энтропии, что позволяет применить метод прямого перебора (brute-force) для определения ключа шифрования.
Проблема вызвана недоработками (CVE-2019-9506) в спецификации Bluetooth BR/EDR Core 5.1 и более ранних версиях, допускающих использование слишком коротких ключей шифрования и не препятствующими вмешательству атакующего на этапе согласования соединения для отката на подобные ненадёжные ключи (возможно подстановка пакетов неаутентифицированным атакующим). Атака может быть совершена в момент согласования соединения сопряженных устройств (уже установленные сеансы не могут быть атакованы) и эффективна только для соединений в режимах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), если оба устройства подвержены уязвимости. В случае успешного подбора ключа злоумышленник может расшифровать передаваемые данные и незаметно от жертвы выполнить подстановку в трафик произвольного шифротекста.
При установке соединения между двумя Bluetooth-контроллерами A и B контроллер A после аутентификации по канальному ключу (link key) может предложить использовать для ключа шифрования (encryption key) 16 байт энтропии, но контроллер B может согласиться с этим значением или указать меньшее значение, в случае если не имеет возможности сформировать ключ предложенного размер. В ответ контроллер A может принять ответное предложение и активировать шифрованный канал связи. На данном этапе согласования параметров не применяется шифрование, поэтому атакующий имеет возможность вклиниться в обмен данными между контроллерами и подменить пакет с предложенным размером энтропии. Так как допустимый размер ключа варьируется от 1 до 16 байт, второй контроллер примет данное значение и отправит своё подтверждение с указанием аналогичного размера.
Для воспроизведения уязвимости в лабораторных условиях (активность злоумышленника эмитировалась на одном из устройств) предложен
прототип инструментария (https://github.com/francozappa/knob/tree/master/poc-internal...) для проведения атаки.
Для реальной атаки атакующий должен быть в зоне приёма устройств жертв и иметь возможность кратковременного блокирования сигнала от каждой жертвы, что может быть реализовано через манипулирование сигналом или реактивное глушение.
Организация Bluetooth SIG, отвечающая за разработку стандартов Bluetooth, опубликовала (https://www.bluetooth.com/security/statement-key-negotiation.../) корректировку спецификации под номером 11838, в которой для реализации производителями предложены меры для блокирования уязвимости (минимальный размер ключа шифрования повышен с 1 до 7). Проблема проявляется (https://www.kb.cert.org/vuls/id/918987/) во всех (https://www.icasi.org/br-edr-encryption-key-bluetooth-vulner.../) соответствующих стандарту Bluetooth-стеках и прошивках Bluetooth-чипов, включая продукты Intel (https://software.intel.com/security-software-guidance/insigh...), Broadcom, Lenovo (https://support.lenovo.com/us/en/product_security/LEN-27173), Apple (https://support.apple.com/kb/HT201222), Microsoft (https://portal.msrc.microsoft.com/en-US/security-guidance/ad...), Qualcomm, Linux, Android (https://source.android.com/security/bulletin/2019-08-01), Blackberry (http://support.blackberry.com/kb/articleDetail?articleNumber...) и Cisco (https://tools.cisco.com/security/center/content/CiscoSecurit...) (из 14 протестированных чипов все оказались уязвимы). В Bluetooth-стек ядра Linux внесено (https://git.kernel.org/pub/scm/linux/kernel/git/bluetooth/bl...) исправление, позволяющее изменять минимальный размер ключа шифрования.
URL: https://francozappa.github.io/post/knob-announce/
Новость: https://www.opennet.ru/opennews/art.shtml?num=51303
Всё несколько серьёзнее. Например смс-подтверждение о переводе из банка может передаваться на носимое устройство по блютус.Соответственно всё что нужно злоумышленнику - это знать ваш номер телефона (знает любой кассир из пятёрочки и половина очереди) и находится рядом с вами.
А еще в последнее время стали появляться подключаемые по Bluetooth токены криптоключей и переносные кошельки криптовалют. Также встречаются ключи к умным замкам, работающие по Bluetooth, а в люкосвых автомобилях возможность завести машину со смартфона с подсоединением по Bluetooth.
В случае машины всё же надеюсь, что блютус это просто протокол передачи. А сам ключ с машиной соединяется по ассиметричному шифрованию. В этом случае перехват открытого ключа не так страшен. Но качество кода и его контроля все последние годы неуклонно падает. Все теперь яжумамыпрограммисты.
Сложность задач растёт. Собственно, то, что мы это всё ещё тянем, уже на чудо похоже, ну и спасибо методологиям, конечно.
Решение-то есть - поддерживать и развивать проф. уровень штата программистов. А эф-фиктивные сами-знаете-кто отдают самый "страшный матанический" код на аутсорс сами-знаете-кому. Но это только одна из целой горы проблем блютутха...
Пользователи беспроводных наушников теперь под колпаком
Теперь соседи смогут и в наушниках слушать хорошую музыку )
Металлику и powerwolf наслушаются вдоволь)
Я слушаю только МерцбауМасонна. Для этого не нужно ломать шифрование даже
Merzbow даже порой мелодичный бывает, см. Requiem.
Хотя в массы всё равно пускать не стоит.
Atrax Morgue им, ящетаю.
это не музыка включите другую
Мой перфоратор уделает все ваши наушники
Многие, например, пользуются блютусными адаптерами для подключения к CAN своего автомобиля. У меня Android OBD reader (если не путаю), умудряется машину на ходу заглушить, пытаясь что-то там скачать. Ну и злоумышленник, значит, сможет теперь.
А нахрена тебе постоянное подключение к CAN????
Мне было бы прикольно мерять мгновенный расход топлива (когда-то так и делал с проприетарным Tork'ом) чтобы вырабатывать привычку более экономичной езды, например. Водители бензиновых авто ещё больше заинтересованы - у них там промахи зажигания, ещё какие-то параметры интересные сыплются. Ну и нельзя исключать возможности интеграции каких-нибудь внешних приблуд, клих можно придумать сколько хочешь: регулировка уровня громкости медиасистемы в зависимости от скорости езды и расхода, например ( в горку громче двигатель вопит ), или там адаптивный роутинг системы навигации - чтобы запоминала, что этот отрезок дороги по расходу дороже объездного пути.. Да там много разного можно напридумывать, но теперь стрёмно вообще хоть что-то к CAN подключать.
Follow up: Ну и вообще, это был просто пример из моей жизни. А у других вон вообще: "A Bluetooth-enabled Pacemaker Provides Flexibility to Patients" - тут пейсмейкер в роли стимулятора сердешного выступает, а не того, о чем подумал бы каждый айтишник.
В смысле каждый IT-шник? Это не Peacemaker M1873?
Peacemaker? Это всего лишь 21й век, человечество пока такое не изобрело. Будьте к нам снисходительны %)
> У меня Android OBD reader (если не путаю), умудряется машину на ходу заглушить, пытаясь что-то там скачать.Что за машина?
Это как раз не важно, баги найдутся везде.
Это важно, чтобы такую же не купить, как минимум.
Просто не оставляйте всякие такиее девайсы воткнутыми в CAN во время движения ни в какой машине.
атака возможна только во время подключения. так что в случае с таким адаптером вектор атаки значительно сужается.
Сужается, но не исчезает. Ну и да, как тут пишут - код не кастомизируемый вообще-то, так что если вы как-то не подключились, то любой другой дятел сможет подключиться к вашему любимому авто.
И ты за эту гадость ещё и деньги платил?
У всех 3½ известных мне блютусных донглов для доступа к CAN зашитый на фабрике пин 0000. А заглушить на ходу машину — это самое безобидное, что можно с ней сделать. С подушкой безопасности не пробовал поговорить по CAN? Вот уж где взрывная натура, если ты понимаешь о чём я.P.S. Если решишь пообщаться (я понимаю, что это очевидно, но всё же) — вылези из машины сначала.
Про подушки отдельный разговор - у них вроде бы незавимый контур, ведь шина может быть повреждена к тму моменту, когда они должны сработать: сминается кузов, перемыкая всё что там есть, включая CAN, но автономные датчики ускорения обнаруживают критическую ситуацию и активируют пиропатроны подушек. Как-то так я себе это вижу.
Засунул чувак наушники, включил попсню, а ты перехватил сеанс и металлику ему да так чтоб на полную, чтоб наушники выскочили. Вот так брутфорс и станет причиной инфаркта. =)
Чем смена одной вариации "попсы" на другую опасна?
или незаметно подмешивать гипноподсознательные нлп-приказы в аудиопоток )
/evilplan
> Пользователи беспроводных наушников теперь под колпакомА ещё бывают беспроводные клавиатуры, посредством которых некоторые неразумные людишки вводят всякие разные пароли…
>> Пользователи беспроводных наушников теперь под колпаком
> А ещё бывают беспроводные клавиатуры, посредством которых некоторые неразумные людишки вводят всякие разные пароли…Просто не все живут в скворечниках.
пользователям беспроводных наушников теперь будут переключать металику на газманова
Только Дмитрий Маликов! Если убивать то сразу.
Ахренеть...так это шерето еще и шифрованное? Мир никогда не будет прежним...а, не, все ок.
Взломают наушники, а там киркоров с пугачевой поют. Так и до суицида недалеко. Опасная техника.
Киркоров с Пугачёвой собирали многотысячные залы, а то говно которое ты слушаешь даже до ссанного клипа на Ютубе не всегда дорастает
Миллионы мух не могут ошибаться!
Справедливости ради надо сказать что госпожа Пугачева по молодости была своего рода бунтарём и наше время своё политическую позицию выражала, за что подвергалась критике. Другое дело Король ремейков не смог ничего лучше этого - https://www.youtube.com/watch?v=yVANT_YNNGs
"собираЛИ" - это когда было? когда ничего другого не было. на безрыбьи и рак рыба.
Это бесчеловечно
Любое беспроводное соединение: Bluetooth или WiFi, LTE и т.п и.д не безопасны по определению.
Безопасность не являются какой-то определённой планкой.
Вот щеколда на деревянной двери 🚪 — это безопасно или нет? Любой медвежатник взломает за минуту. Но для деревенского сортира большего не надо.
Пока вам такую же щеколду не начали навязывать как самый лучший (долженствующий быть единственным) запор для входной двери вашего дома - ведь она так быстро и удобно открывается.
Если удастся подключить.
Примеры подключений устройств Bluetooth за последнее время:
1. Смартфон к автомобильной системе мультимедиа - процентов 80 успеха.
2. Мышь к MacBook - конфликт с WiFi - проблема решения не имеет.
3. Мышь к ПК под Linux - сильно лагает.
4. Смартфон к MacBook - подключение успеха не имело.Вывод - технология Bluetooth в принципе ущербна, является мошенничеством и должна быть устранена.
Между телефонами файлы передавать удобно. А больше нигде и не использую.
Через Wi-Fi Direct быстрее.
> Между телефонами файлы передавать удобноApk, например, блокирует передачу.
С Гуглом - неудобно.
> Мышь к MacBook - конфликт с WiFi - проблема решения не имеет.А окружающий мир то в курсе?
Абсолютно. Или Bluetooth, или WiFi. По отдельности проблем нет.
Вроде 2019 год, но это Opennet
Согласен. Чтобы делать утверждения, нужно быть в теме.
Да. Конечно. Я вот чего-то поискал про интерференцию на макбуках по этому поводу (прежде чем писать) - чего-то не нашёл особого воя и плача. Хотя может всё-таки специфика МакБуков, ибо имеют хорошие тачпады, поэтому может пользователей беспроводных мышей меньше...А так как бэ с 2013 года уже вполне обычной вещью является тот же WiFi AC на 5ГГЦ. И если тогда это можно было назвать "выпендрёжом", то сейчас уже всяко нет.
Поэтому "проблема решения не имеет" - опять же сильно сказано.
Для передачи фвйлов wi-fi гораздо лучше, но вменяемых программ для этого нет (разве что syncthing, и то сомнительно).А если bluetooth ещё и с wi-fi конфлитует( хотя они вроде бы на разных частотах) то и для наушников, мышей и клавиатур тоже можно бы его использовать
Открой для себя shareit. Но оно проприетарное.
Зачем, если каждое ведро умеет самбу, а у огрызков airdrop есть?
да??? расскажи как заставить ведроид 5.0+ уметь самбу (актуальной версии)! Среди опенсорсного софта лично я не нашёл ничего работоспособного.
https://f-droid.org/ru/packages/com.ghostsq.commander.samba/ как вариант.
> но вменяемых программ для этого нетПрограмм полно. Тут главное двум сторонам договориться об используемой программе или протоколе.
>Мышь к ПК под Linux - сильно лагает.Смените ПК или мышь, и не будет лагать. у вас либо неправильная (не той фирмы) мышь и ПК.
Неправильный свисток Bluetooth 4.0. не секрет и марка - Gembird.
Блин ну видео перекинуть по блютуз 4.2 ну оочень долго и ненадежно. 5.0 немногим быстрее, но все равно медленно. Это что то на уровне ущербности в одностронности USB — ну вы знаете что его надо три раза крутить, чтоб вставить, type-c кое где это исправляет. А у bluetooth что?
> А у bluetooth что?Ну вот Apple сделали AirDrop.
Этот типа на связке Bluetooth + WiFi Direct легко и быстро можно передавать.
А остальных как всегда...
У блютус есть кнопка ВКЛ / ВЫКЛ ?
А из розетки вилку выдернуть / вытащить аккумулятор можно?
А, ясно, прогресс и технологии помогают людям, точнее некоторым людям обманывать других людей.
Пффф... тоже мне новость.
БТ вообще ни для чего мало-мальски серьёзного использовать нельзя. Если кто-то использует БТ-клавиатуру и вводит с неё пароли, теша себя иллюзией, что вклиниться в трафик в режиме реального времени невозсможно, то задумайтесь над тем, что злоумышленнику не обязательно надо что-то ввести в ПК или гаджет лопушка, ему надо узнать. А для этого он может просто сдампить траффик и потом спокойно его расшифровать. За те несколько месяцев, которые ему для этого понадобятся, лопушок вряд ли сменит карточку (или поменяет пароль к облачному хранилищу, на которое он от большого ума закинул свой семейный видеоархив).
> Пффф... тоже мне новость.
> просто сдампить траффик и потом спокойно его расшифроватьСрочно оформляйте статью о своих открытиях в сфере расшифровывания трафик, зашифрованного 16-байтными ключами не прибегая к технике KNOB!
для которой недостаточно "пассивно слушать" и нужна специфическая железяка.Знаешь, если вокруг меня начнут прогуливаться подозрительные пацанчики с антеннами, торчащими из всех мест, я даже не буду дожидаться пока возникет подозрительный сбой при подключении клавиатуры, просто постараюсь свалить куда подальше - они ж и укусить могут!
P.S. основная беда bt клавиатур - они г-но. Либо тупят и не успевают за набором, либо просто г-но, механически. Или то и другое сразу. Использовать их можно только с горя.
>для этого он может просто сдампить траффик и потом спокойно его расшифровать. За те несколько месяцев, которые ему для этого понадобятсячерез несколько месяцев рашифровав трафик он к своему ужасу видит нечто заурядное, а не то что ожидал.
хуже - посты на опеннете. И получает инфаркт от местной тупизны, так и не дойдя до секретного пароля 12345.
https://www.consumerreports.org/cro/magazine/2015/06/connect... - ну вот был там подозрительный пацанчик, кто-нибудь на него внимание обратил? И ты не обратишь, и сбоев никаких у тебя не будет, потому что приёмник у пацанчика будет пассивно слушать и всё.
ну обычная ж журнашлюшья статья, можно только гадать - она на 101 процент вранье или на 110.какие-такие "личные данные " о тебе хранит трекер? Он вообще кроме сердечного ритма и скорости ничего о тебе не знает.
Вот удаленно почитать твою "personal id card" - да, можно. Связать с трекером, что характерно - нельзя. Ну и это вовсе не пассивный дивайс, причем изрядной мощности.
> какие-такие "личные данные " о тебе хранит трекер?"Wueest managed to collect personal info from 563 racers, including their names, addresses, and passwords"
Хз зачем им пароль от почты в трекере - мб скидывать инфу в страховую чтобы скидку на полис получить.
Так или иначе, как говорил тарьщполковник у нас на военке, "если можно не пользоваться эфиром - не пользуйтесь эфиром".
> "Wueest managed to collect personal info from 563 racersс помощью мощной направленной антены - охотно верю. Трекеры, блютухл, вся фигня - совершенно при этом не при делах - зато при делах пропуска, "id", может быть даже кредитки с paywave (и да, деньги так тоже можно тырить, правда, получить потом - сложно и мы помним судьбу хохляцкого хакера который это попытался)
> Хз зачем им пароль от почты в трекере - мб скидывать инфу в страховую чтобы скидку на полис
каким местом трекер тебе будет что-то скидывать? Нечем ему, это не iwatch.
Скидывает все - приложение в мабиле. У него да - есть личная инфа, но оно ей - не поделится. Просто потому что не умеет.
обычное журнашлюшье вранье эта статейка - они да, где-то какой-то звон услышали, но половину не поняли, а вторую просто выдумали.
Трекеры у американских солдат в Сирии каким-то местом скидывали. Лень подробности гуглить.
Всё ещё кто-то считает BT безопасным? ЛОЛ
Кто-то BT вообще не считает. Как бы нет и его, и ладно.