WATCH: Pinapayagan ng kapintasan ng seguridad ng Bluetooth ang mga hacker na hijack speaker

Pinapayagan ng kapintasan ng seguridad ng Bluetooth ang mga hacker na hijack speaker

Mura at blangko ang Bluetooth. Ang mga nagsasalita at headset, matalinong relo, mga Controller ng laro, at mga aparato ng IoT lahat ay umaasa dito upang makipag-usap. Ngunit ang isang bagong alon ng mga tool sa Bluetooth ay may mga hacker na pumipili ng mga protocol, at ipinapakita ng aming sariling pagsubok na ang mga aparato ay hindi sigurado.

Tiningnan namin ang pitong modelo ng mga wireless speaker mula sa iba’t ibang mga tagagawa at natagpuan silang lahat ay mahina laban sa kamakailan lamang na isiniwalat Key Negotiation of Batake ng luetooth (KNOB). Ang mga hacker ay maaaring makakuha ng kumpletong kontrol sa isang aparato ng Bluetooth nang hindi inaalerto ang biktima, o isagawa ang higit pang nakakalubhang pag-atake tulad ng pagsubaybay sa isang pag-uusap sa isang headset ng Bluetooth.

Ang mga resulta ng pagsubok sa seguridad ng Bluetooth ay nagpapakita ng isang kritikal na peligro

Nasubukan namin ang 7 mga modelo ng nagsasalita ng Bluetooth, at natagpuan namin ang lahat ng 7 mahina laban sa pag-atake. Ang mga modelo na sinubukan namin ay kasama ang 5 Harman Kardon at JBL speaker na kasalukuyang nasa mga istante ng tindahan, kasama ang 2 mas lumang mga modelo. Sinubukan naming pumili ng mga speaker mula sa magkakaibang mga puntos sa presyo.

Para sa pagsubok ng KNOB, ginamit namin ang isang naka-root na Huawei Nexus 5 na tumatakbo sa Android Nougat, at upang mai-hijack ang tagapagsalita ay ginamit namin ang isang Raspberry Pi 3B +. Ang parehong mga aparato ay gumagamit ng isang bersyon ng KNOB proof-of-concept na naka-patch na ROM upang pilitin ang sobrang mababang pag-encrypt. Ang nag-iisang aparato na aktibo naming nakompromiso ay isang Harman Kardan Onyx Studio 2, ngunit ang lahat ng mga aparato ay napagkasunduan ang 1-baitang entropy at mahina.

Bersyon ng TagagawaDeviceBluetoothAffected
Harman KardonOnyx Studio 23.0Oo
Harman KardonOnyx Studio 34.1Oo
Harman KardonOnyx Studio 54.2Oo
Harman KardonOnyx Studio 64.2Oo
JBLFlip 54.2Oo
JBLXtreme 24.2Oo
JBLSisingilin 44.2Oo

Hindi kataka-taka na ang bawat tagapagsalita na sinubukan namin ay naapektuhan, dahil sinamantala ng KNOB ang pamantayang Bluetooth mismo. Ang bawat aparato na gumagamit ng mga chipset na ginawa bago ang 2018 ay naiulat na mahina laban. Inaasahan namin ang mga aparato na tumatakbo sa Bluetooth 5.1 at sa itaas ay hindi dapat masugatan kung sila ay sumusunod sa na-update na pamantayan.

bluetooth security flaw na ipinakita sa wiresharkIsang pagkuha ng trapiko ng aming Huawei Nexus 5 na humihiling ng 1-baitang entropy. Sa kaliwa, sa maputlang asul, makikita mo ang Onyx Studio 5 na magpatuloy upang tanggapin ang mahina na pag-encrypt.

Pa rin, ito ay nakagugulat na makita ang bawat pagsubok na maging positibo. Nakita namin ang koneksyon matapos na tanggapin ng koneksyon ang 1-bait ng entropy, gamit ang nai-publish na proof-of-concept at pagsubaybay sa trapiko sa Wireshark.

Kahit na ang pinakabagong aparato, ang Omanx Studio 6 ng Harman Kardon, ay masugatan, sa kabila ng pagkakagawa matapos maiulat ang KNOB. Naniniwala kami na ang mga tagagawa ay may imbentaryo ng chipset na ginagamit pa rin sa kabila ng panganib sa seguridad.

Ano ang atake ng Bluetooth KNOB?

Ang Bluetooth ay isang napaka-magalang pamantayan. Kapag pares ang dalawang aparato, nagsisimula silang makipag-ayos. Ang isa sa mga bagay na sinasang-ayunan nila ay ang pag-encrypt. Ang mga aparatong Bluetooth ay maaaring humiling ng iba’t ibang mga antas ng seguridad para sa link. Sa pagsasagawa, pinatataas nito ang pagiging tugma ng aparato at panghabang buhay sa pamamagitan ng pagtiyak na ang mga lumang aparato ay maaari pa ring makipag-usap sa mga bagong telepono, at kabaligtaran.

diagram ng pag-encrypt ng seguridad ng bluetoothSina Alice, Bob, at Charlie ay nagpapakita ng pag-atake ng KNOB. Sa ilustrasyong ito mula sa whitepaper, kailangang magsingit si Charlie ng mga naka-pack na packet sa tamang oras upang pilitin sina Alice at Bob na gumamit ng mahina na pag-encrypt

Ngunit ang pag-atake ay sinasamantala ang isang kapintasan na nagpapahintulot sa isang umaatake na pilitin ang dalawang aparato na gumamit ng mahina na pag-encrypt. Ang isang matagumpay na pag-atake ng KNOB ay binabawasan ang entropy ng link na link sa 1-bait. Ang antas ng entropy ay nagdidikta kung gaano nagbago ang key key ng pag-encrypt sa paglipas ng panahon, at ito ang pangunahing sa seguridad ng Bluetooth. Dahil mabagal ang pagbabago ng susi, ang mga nakakahamak na gumagamit ay madaling ma-crack ito.

Ang koponan sa likod ng KNOB, Daniele Antonioli, Nils Ole Tippenhauer, at Kasper Rasmussen, ay ipinakita ang pagsasamantala sa USENIX sa tag-araw. Ang mga implikasyon ng kahinaan ay nakamamanghang; bilyun-bilyong mga aparato ng Bluetooth ang malamang na mahina laban sa mga pangunahing pag-atake sa negosasyon.

Sa kanilang whitepaper, ang koponan ay nagsasabing (ang minahan ng diin), “Ang pag-atake ng KNOB ay a malubhang banta sa seguridad at privacy ng lahat ng mga gumagamit ng Bluetooth. Kami ay nagulat na natuklasan ang mga pangunahing isyu sa isang malawak na ginagamit at 20 taong gulang na pamantayan. “

Nagpapalala ng pag-atake

Sa pagbubukas ng pinto ng KNOB, napagpasyahan naming itaas ang pag-atake sa isang hakbang pa. Sa isang kinokontrol na kapaligiran, nagawa naming magamit ang aming pag-access sa decrypted na link at hijack ang session ng Bluetooth.

Pagse-set up ang Tao sa Gitnang

Nagawa naming mapataas ang pag-atake sa pamamagitan ng pag-set up ng isang relay para sa MitM matapos gamitin ang KNOB upang basagin ang link encryption. Gamit ang magagamit na mga tool sa publiko, na-clone namin ang target na aparato at nag-set up ng isang relay ng MitM.

ang seguridad ng bluetooth ay mahina laban sa mitmAng pag-atake ng KNOB ay ginagawang pag-set up ng Tao sa Gitnang mas madali, sa pamamagitan ng pagbibigay ng mga attackers na tingnan ang session sa cleartext. Nagawa naming magamit ito upang makagawa ng isang pag-atake na hindi lumilitaw upang matakpan ang link sa pagitan ng biktima at aparato

Gamit ang relay kumpleto at mga pakete ng Bluetooth na nakikita, nagawa naming i-play ang bahagi ng isang umaatake sa pamamagitan ng pag-agaw at pagpapalit ng data na patungo sa speaker.

Dapat pansinin na ang aparato na sinalakay namin ay ang pinakaluma na mayroon kaming access, isang Harman Kardon Onyx Studio 2 na tumatakbo sa Bluetooth 3.0 at A2DP 1.3. Posible na ang mga mas bagong bersyon ng aparato ay nagpapatupad ng packet iba pang mga countermeasures upang makagawa ng isang pag-atake na mas mahirap.

Pagbalot sa session

Upang makumpleto ang hijack, nagsulat kami ng script ng Python upang baguhin ang session na tumatakbo sa pamamagitan ng aming Misang akon tsiya Mi-relay (MitM) relay, pagkatapos ay muling isinalin ang mga binagong packet. Sa kasong ito pinalitan namin ang audio stream na ipinadala sa speaker.

Sa diwa, nagawa nating kontrolin ang isang tagapagsalita at binago ang awiting nilalaro. Ang biktima ay hindi naka-disconnect mula sa session ng Bluetooth. Ang link ay aktibo pa, ngunit ang pagpapadala ng impormasyon sa isang aparato ng relay na kinokontrol natin sa halip na ang nagsasalita.

Hangga’t ang umaatake ay mag-aalaga upang mapanatiling wasto ang relay datastream, walang pahiwatig na ang session ay isinasalakay mula sa pananaw ng biktima, bukod sa pagbabago ng musika.

Ano ang nangyayari sa seguridad ng Bluetooth?

Hindi sinasadya na ang isang malaking bagong kahinaan ng Bluetooth ay umuusbong ngayon. Ang mga bagong tool ay pinakawalan kamakailan na nagbibigay ng mga hacker ng isang malinaw na pagtingin sa trapiko ng Bluetooth habang naglalakbay ito sa himpapawid.

Ang ilan sa mga utility na ito ay pa rin magaspang sa paligid, ngunit mabilis silang nagpapabuti. At, mas mahalaga, tinanggal nila ang pangangailangan para sa sobrang mamahaling hardware na, dati, ang tanging pagpipilian para sa mga hacker ng Bluetooth.

Ang mga utility na ito ay nagbubukas ng pagsasaliksik ng seguridad ng Bluetooth para sa masa. Sa halip na isang mamahaling lahat-sa-isang solusyon tulad ng El Greeks Bluetooth Explorer, ang mga mananaliksik ay gumagamit ng murang at madaling magagamit na mga aparato na tumatakbo sa debug mode.

Naniniwala kami na ito ay maaaring simula ng isang malaking pagbabago sa dagat sa segment ng seguridad ng Bluetooth, at dapat malaman ng mga gumagamit na mas maraming mga pagsasamantala ang binuo gamit ang mga toolchain na ito.

Isang tool ng modernong Bluetooth hacker

Bilang bahagi ng aming pananaliksik sa seguridad ng Bluetooth, nagtatayo kami ng isang modernong lab na pagsubok. Gumagamit kami ng mga sumusunod na software packages, kasama ang isang Raspberry Pi 3B + at isang nakaugat na Nexus 5 na smartphone, upang maisagawa ang pananaliksik.

panloob ay testbed na nagbibigay sa mga mananaliksik ng mababang antas ng pag-access sa mga aparatong Bluetooth. Ayon sa mga mananaliksik na kasangkot, susi ito sa pagbuo ng pag-atake ng KNOB. Ang panloob na pag-log ay maaaring mag-log ng trapiko, pag-alis ng memorya, magpadala ng mga packet, mga tagubilin sa pagpupulong, magtakda ng mga breakpoints, at marami pa.

gatttool ay isang utility para sa paggalugad Bluetooth Low Emga aparato ng nergy (BLE), isang mas bagong pag-off ng pamantayan ng Bluetooth core na may ilang mga tampok na pag-save ng lakas. Ang mga mananaliksik ay interesado sa pamantayan ng BLE dahil pinapayagan nito ang mga walang bayad na gumagamit na mag-poll ng mga aparato para sa impormasyon.

btproxy tumutulong sa mga mananaliksik na lumikha ng isang relay ng MitM para sa pagsusuri ng trapiko sa pagitan ng dalawang aparato. Ginagamit ng mga atake ang software na ito upang mag-eavesdrop sa mga aparatong Bluetooth at mag-iniksyon ng kanilang sariling data sa koneksyon.

Ang mga utility na ito, kasama ang isang bilang ng mga dalubhasang tool, ay isang malaking pag-aari sa mga mananaliksik, at naglalantad sila ng mga kritikal na bahid sa seguridad ng Bluetooth.

Ang hopping ng Channel ay biyaya ng pag-save ng Bluetooth

Kung may isang kadahilanan na pinapanatili ang mga pagsasamantala na ito mula sa pagiging isang pang-araw-araw na kaguluhan, nababanat ito ng Bluetooth. Upang maisagawa ang KNOB, ang magsasalakay ay kailangang naroroon sa sandali ng pagpapares. Kung hindi, ang isang magsasalakay ay kailangang subukang pilitin ang mga aparato na muling ipares habang naroroon sila.

Ang mga muling pag-atake na ito ay mahirap isagawa. Sa ilang mga kaso, nagsasangkot sila ng pagsasamantala sa kahinaan ng hardware, ngunit ang tanging garantisadong paraan upang pilitin ang mga aparato upang kumonekta at ipares muli ay upang matakpan ang kanilang koneksyon sa pamamagitan ng pagsabog ng spectrum na may ingay..

blangko ng seguridad ng bluetoothAng Bluetooth spectrum ay nahahati sa 79 na band na malawak na 1MHz. Ang bawat aparato ng Bluetooth ay may kakayahang huminto sa ibang banda na 1,600 beses bawat segundo. Ginagawa nitong mas nababanat ang koneksyon laban sa ilang mga pag-atake muli

Sa kabutihang palad, ang Bluetooth ay may matatag na mga sistema sa lugar upang maiwasan ang muling pag-atake. Ang Bluetooth spectrum ay nahahati sa 79 na hiwalay na mga band na 1MHz. Tumatakbo ang mga aparato sa mga bandang ito na 1,600 beses bawat segundo, nang random. Upang makabuo ng sapat na ingay upang masiguro ang isang pagkagambala, ang mananalakay ay kailangang ilantad ang kanilang mga sarili sa pamamagitan ng paggamit ng isang mataas na kapangyarihan na dalas ng dalas ng multi-channel.

Ang mga aparatong ito ay ilegal. Palagi silang natagpuan ng pagpapatupad ng batas gamit ang tatsulok at iba pang mga pamamaraan, at ang paggamit nito ay isang malaking peligro. Para sa aming pagsubok, hindi namin isinasagawa ang anumang pag-atake muli. Sa halip, itinakda namin na ang isang sapat na nag-udyok sa pag-atake ay maaaring magsagawa ng gayong pag-atake.

Ang nakababahala na mga implikasyon ng KNOB

Ang aming pag-atake laban sa mga nagsasalita na ito ay nagtatampok ng isang hindi nakakapinsalang paraan na maaaring mapagsamantalahan ng mga hacker ang kanilang kontrol sa Bluetooth, ngunit hindi nagkakamali: Ang pintuan ay naiwan nang malawak na bukas. Sa kanilang papel, ibinahagi ng mga may-akda ng pag-atake ng KNOB ang kanilang mga alalahanin na ang kahinaan ay maaaring mai-lever sa malubhang paraan.

Halimbawa, maaaring pag-atake sa isang Bluetooth internet adapter at sniff traffic. O pag-atake ng isang headset ng Bluetooth na ginagamit upang mag-isyu ng mga utos sa isang virtual na katulong, kung gayon ang alinman ay mag-iniksyon ng mga nakakahamong utos o subaybayan ang mga tugon.

ang seguridad ng bluetooth na nasira sa hawakanAng KNOB ay simula pa lamang para sa mga hacker ng Bluetooth, na kamakailan ay nakakuha ng bagong bukas na mga tool na mapagkukunan at naka-lock ang hardware upang matulungan ang galugarin ang mga aparato

Nag-aalala din kami tungkol sa lumalaking paggamit ng Bluetooth bilang isang mekanismo ng pagpapatunay. Halimbawa, ang ilang mga electric scooter na inarkila ng rideshare apps ay gumagamit ng Bluetooth upang ipares ang isang account sa gumagamit kasama ang scooter. Ang mga pag-atake laban sa mga mekanismong pagpapatotoo ay maaaring paganahin ang pagnanakaw o pandaraya.

Ang mga implikasyon ng kahinaan na ito ay labis na nababahala. Dapat isipin ng bawat isa na ang kanilang koneksyon sa Bluetooth ay hindi sigurado.

Ano ang magagawa ng mga mamimili tungkol sa mga security flaws sa seguridad?

Napakahalaga na itigil ng mga indibidwal ang pagbili at paggamit ng mas lumang Bluetooth hardware. Hindi malamang na ang mga tagagawa ay magagawang mag-patch ng isang makabuluhang bilang ng mga apektadong aparato. Ang mga aparatong Bluetooth ay malamang na mahirap i-update, at sa ilang mga kaso imposibleng mai-patch ang firmware.

Kung maaari, subukang kumonekta sa mga mas lumang aparato ng Bluetooth gamit ang opisyal na app ng tagagawa at magpatakbo ng isang pag-update. Kung hindi magagamit ang mga pag-update, magkaroon ng kamalayan sa mga panganib at subukang sundin ang ilang mga patnubay na karaniwang kahulugan:

  • Huwag magkaroon ng mga sensitibong pag-uusap sa isang aparato ng Bluetooth
  • Huwag paganahin ang Bluetooth sa iyong telepono at computer kapag hindi ito ginagamit
  • Huwag umasa sa Bluetooth para sa control sa pag-access sa site
  • Maghanap ng mga aparato gamit ang Bluetooth 5.1 at pataas
  • Huwag gumamit ng mga aparatong Bluetooth upang makipag-usap sa mga virtual na katulong
  • Iwasan ang paggamit ng mga adaptor sa internet ng Bluetooth

Habang nakalantad ang mga kapintasan sa seguridad ng Bluetooth, ang mga mamimili ay kailangang manatiling kamalayan sa mga panganib na nauugnay sa mga aparatong ito. Ang KNOB lamang ang una sa maraming mga umuusbong na banta, at ang katotohanan na nakakaapekto sa pamantayang mismo ay isang masamang palatandaan para sa estado ng seguridad ng Bluetooth sa pangkalahatan.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me