BEKIJK: Bluetooth-beveiligingsfout laat hackers luidsprekers kapen

Bluetooth-beveiligingsfout laat hackers luidsprekers kapen


Bluetooth is goedkoop en alomtegenwoordig. Luidsprekers en headsets, slimme horloges, gamecontrollers en IoT-apparaten vertrouwen erop om te communiceren. Maar een nieuwe golf van Bluetooth-tools laat hackers de protocollen uit elkaar halen en onze eigen testen tonen aan dat de apparaten onveilig zijn.

We hebben zeven modellen van draadloze luidsprekers van verschillende fabrikanten bekeken en vonden ze allemaal kwetsbaar voor de onlangs bekendgemaakte Key Negotiation Of Bluetooth (KNOB) -aanval. Hackers kunnen volledige controle krijgen over een Bluetooth-apparaat zonder het slachtoffer te waarschuwen, of meer sluipende aanvallen uitvoeren, zoals het volgen van een gesprek via een Bluetooth-headset.

Bluetooth-beveiligingstestresultaten vertonen een kritiek risico

We konden 7 modellen van Bluetooth-luidsprekers testen en we vonden alle 7 kwetsbaar voor aanvallen. De modellen die we hebben getest, omvatten 5 Harman Kardon- en JBL-luidsprekers die momenteel in de winkel liggen, samen met 2 oudere modellen. We hebben geprobeerd luidsprekers uit verschillende prijspunten te kiezen.

Voor KNOB-testen gebruikten we een geroote Huawei Nexus 5 met Android Nougat, en om de luidspreker te kapen gebruikten we een Raspberry Pi 3B +. Beide apparaten gebruikten een versie van het KNOB-proof-of-concept dat ROM patcht om extreem lage codering te forceren. Het enige apparaat dat we actief hebben gecompromitteerd was een Harman Kardan Onyx Studio 2, maar alle apparaten onderhandelden over 1-byte entropie en zijn kwetsbaar.

Fabrikant Apparaat Bluetooth-versie Beïnvloed
Harman Kardon Onyx Studio 2 3.0 Ja
Harman Kardon Onyx Studio 3 4.1 Ja
Harman Kardon Onyx Studio 5 4.2 Ja
Harman Kardon Onyx Studio 6 4.2 Ja
JBL Omdraaien 5 4.2 Ja
JBL Xtreme 2 4.2 Ja
JBL Opladen 4 4.2 Ja

Het is geen verrassing dat elke luidspreker die we hebben getest werd beïnvloed, omdat de KNOB-exploit de Bluetooth-standaard zelf aanvalt. Elk apparaat dat chipsets gebruikt die vóór 2018 zijn geproduceerd, is naar verluidt kwetsbaar. Wij verwachten apparaten met Bluetooth 5.1 en hoger mogen niet kwetsbaar zijn als ze voldoen aan de bijgewerkte norm.

Bluetooth-beveiligingsfout weergegeven in draadsharkEen verkeersopname van onze Huawei Nexus 5 die entropy van 1 byte vraagt. Aan de linkerkant, in lichtblauw, zie je dat de Onyx Studio 5 de zwakke codering accepteert.

Toch was het schokkend om elke test positief terug te zien komen. We zagen dat verbinding na verbinding 1 byte entropie accepteerde, met behulp van de gepubliceerde proof-of-concept en monitoring van verkeer in Wireshark.

Zelfs het nieuwste apparaat, de Onyx Studio 6 van Harman Kardon, is kwetsbaar, ondanks dat het is vervaardigd nadat KNOB was gemeld. Wij geloven dat fabrikanten een chipsetvoorraad hebben die ondanks het beveiligingsrisico nog steeds wordt gebruikt.

Wat is de Bluetooth KNOB-aanval?

Bluetooth is een zeer beleefde standaard. Wanneer twee apparaten koppelen, beginnen ze te onderhandelen. Een van de dingen waarover ze het eens zijn, is codering. Bluetooth-apparaten kunnen verschillende beveiligingsniveaus voor de link aanvragen. In de praktijk verhoogt dit de compatibiliteit en levensduur van het apparaat door ervoor te zorgen dat oude apparaten nog steeds met nieuwe telefoons kunnen communiceren en vice versa.

bluetooth beveiligingscoderingsdiagramAlice, Bob en Charlie demonstreren de KNOB-aanval. In deze illustratie uit de whitepaper moet Charlie vervalste pakketten op het juiste moment invoegen om Alice en Bob te dwingen zwakke codering te gebruiken

Maar de aanval maakt gebruik van een fout waardoor een aanvaller twee apparaten kan dwingen zwakke codering te gebruiken. Een succesvolle KNOB-aanval vermindert de entropie van de verbindingssleutel tot 1 byte. Het entropieniveau bepaalt hoeveel de coderingssleutel in de loop van de tijd verandert, en het is de kern van Bluetooth-beveiliging. Omdat de sleutel zo langzaam verandert, kunnen kwaadwillende gebruikers deze gemakkelijk kraken.

Het team achter KNOB, Daniele Antonioli, Nils Ole Tippenhauer en Kasper Rasmussen, presenteerden de exploit op USENIX tijdens de zomer. De implicaties van de kwetsbaarheid zijn verbluffend; miljarden Bluetooth-apparaten zijn waarschijnlijk kwetsbaar voor belangrijke onderhandelingsaanvallen.

In hun whitepaper zegt het team (nadruk van mij): “De KNOB-aanval is een ernstige bedreiging voor de veiligheid en privacy van alle Bluetooth-gebruikers. We waren verrast om dergelijke fundamentele problemen te ontdekken in een veelgebruikte en 20 jaar oude standaard. ”

De aanval escaleren

Met KNOB die de deur opende, besloten we de aanval een stap verder te escaleren. In een gecontroleerde omgeving konden we onze toegang tot de gedecodeerde link gebruiken en de Bluetooth-sessie kapen.

De man in het midden opzetten

We konden de aanval escaleren door een relais voor MitM in te stellen na het gebruik van KNOB om de codering van de link te kraken. Met behulp van openbaar beschikbare hulpmiddelen hebben we het doelapparaat gekloond en een MitM-relais opgezet.

bluetooth-beveiliging kwetsbaar voor mitmDe KNOB-aanval maakt het opzetten van Man in the Middle veel eenvoudiger, door aanvallers de sessie in cleartext te bekijken. We konden dit gebruiken om een ​​aanval te construeren die de link tussen het slachtoffer en het apparaat niet leek te verstoren

Nu het relais compleet was en de Bluetooth-pakketten zichtbaar waren, konden we de rol van een aanvaller spelen door de gegevens naar de luidspreker te onderscheppen en te wijzigen.

Opgemerkt moet worden dat het apparaat dat we hebben aangevallen het oudste was waartoe we toegang hadden, een Harman Kardon Onyx Studio 2 met Bluetooth 3.0 en A2DP 1.3. Het is mogelijk dat nieuwere versies van het apparaat pakket andere tegenmaatregelen implementeren om een ​​dergelijke aanval moeilijker te maken.

De sessie kapen

Om de kaping te voltooien, schreven we een Python-script om de sessie die door onze loopt te wijzigen Meen ikn thij Middle (MitM) relay en verzend de gewijzigde pakketten opnieuw. In dit geval hebben we de audiostream vervangen die naar de luidspreker wordt gestuurd.

In feite konden we de besturing van een luidspreker overnemen en het nummer dat wordt afgespeeld wijzigen. Het slachtoffer wordt niet losgekoppeld van de Bluetooth-sessie. De link is nog steeds actief, maar verzendt informatie naar een relay-apparaat dat we bedienen in plaats van de luidspreker.

Zolang de aanvaller ervoor zorgt dat de relay-gegevensstroom geldig blijft, er is geen indicatie dat de sessie wordt aangevallen vanuit het perspectief van het slachtoffer, afgezien van de verandering in muziek.

Wat is er aan de hand met Bluetooth-beveiliging?

Het is geen toeval dat er nu een enorme nieuwe Bluetooth-kwetsbaarheid opduikt. Onlangs zijn nieuwe tools vrijgegeven die hackers een duidelijk zicht op Bluetooth-verkeer geven terwijl het door de lucht reist.

Sommige van deze hulpprogramma's zijn nog steeds ruw aan de randen, maar ze verbeteren snel. En nog belangrijker, ze hebben de behoefte aan extreem dure hardware geëlimineerd die voorheen de enige optie was voor Bluetooth-hackers.

Deze hulpprogramma's openen Bluetooth-beveiligingsonderzoek voor de massa. In plaats van een dure alles-in-één oplossing zoals de Ellisys Bluetooth Explorer, gebruiken onderzoekers goedkope en direct beschikbare apparaten die in debug-modus draaien.

We denken dat dit het begin kan zijn van een grote zeeverandering in het Bluetooth-beveiligingssegment en gebruikers moeten zich ervan bewust zijn dat er meer exploits worden ontwikkeld met behulp van deze toolchains.

De toolkit van een moderne Bluetooth-hacker

Als onderdeel van ons onderzoek naar Bluetooth-beveiliging hebben we een modern testlaboratorium opgezet. We hebben de volgende softwarepakketten, samen met een Raspberry Pi 3B + en een geroote Nexus 5-smartphone gebruikt om onderzoek uit te voeren.

BEKIJK: Bluetooth-beveiligingsfout laat hackers luidsprekers kapen

internalblue is een testbed dat onderzoekers op laag niveau toegang geeft tot Bluetooth-apparaten. Volgens de betrokken onderzoekers was het de sleutel tot de ontwikkeling van de KNOB-aanval. Internalblue kan verkeer registreren, geheugen dumpen, pakketten verzenden, montage-instructies pushen, breekpunten instellen en meer.

gatttool is een hulpprogramma om te verkennen Bluetooth Lau Energy (BLE) apparaten, een nieuwere uitloper van de Bluetooth-kernstandaard met bepaalde energiebesparende functies. Onderzoekers zijn geïnteresseerd in de BLE-standaard omdat hiermee niet-gepaarde gebruikers apparaten voor informatie kunnen pollen.

BEKIJK: Bluetooth-beveiligingsfout laat hackers luidsprekers kapen

btproxy helpt onderzoekers bij het creëren van een MitM-relais voor het analyseren van verkeer tussen twee apparaten. Aanvallers gebruiken deze software om Bluetooth-apparaten af ​​te luisteren en hun eigen gegevens in de verbinding te injecteren.

Deze hulpprogramma's, samen met een handvol gespecialiseerde tools, zijn een enorme aanwinst voor onderzoekers en ze vertonen kritieke fouten in Bluetooth-beveiliging.

Kanaalhoppen is de redding van Bluetooth

Als er één factor is die ervoor zorgt dat deze exploits geen alledaagse overlast worden, dan is het de veerkracht van Bluetooth. Om KNOB uit te voeren, moet de aanvaller aanwezig zijn op het moment van koppelen. Anders moet een aanvaller proberen de apparaten te dwingen opnieuw te koppelen terwijl ze aanwezig zijn.

Deze herpaaraanvallen zijn moeilijk uit te voeren. In sommige gevallen gaat het om het exploiteren van een hardwarekwetsbaarheid, maar de enige gegarandeerde manier om apparaten te dwingen verbinding te maken en opnieuw te koppelen, is door hun verbinding te onderbreken door het spectrum met ruis te vernietigen.

bluetooth beveiliging frequentie hoppenHet Bluetooth-spectrum is opgesplitst in 79 breedbandbanden van 1 MHz. Elk Bluetooth-apparaat kan 1600 keer per seconde naar een andere band springen. Dit maakt de verbinding veerkrachtiger tegen sommige herpaaraanvallen

Gelukkig heeft Bluetooth robuuste systemen om aanvallen opnieuw te koppelen. Bluetooth-spectrum is opgesplitst in 79 afzonderlijke 1MHz-banden. Apparaten springen willekeurig over deze banden 1.600 keer per seconde. Om voldoende ruis te genereren om een ​​onderbreking te garanderen, moet de aanvaller zichzelf blootstellen met behulp van een krachtige multi-channel frequentiestoorzender.

Deze apparaten zijn illegaal. Ze worden routinematig gevonden door wetshandhavingsinstanties met behulp van triangulatie en andere methoden, en het gebruik ervan is een groot risico. Voor onze tests hebben we geen herpaaraanvallen uitgevoerd. In plaats daarvan bepaalden we dat een voldoende gemotiveerde aanvaller een dergelijke aanval kon uitvoeren.

De zorgwekkende implicaties van KNOB

Onze aanval op deze luidsprekers benadrukt een onschadelijke manier waarop hackers hun controle over Bluetooth kunnen benutten, maar vergis u niet: de deur is wijd open gelaten. In hun artikel deelden de auteurs van de KNOB-aanval hun bezorgdheid dat de kwetsbaarheid op zeer ernstige manieren kon worden benut.

Het is bijvoorbeeld mogelijk om een ​​Bluetooth-internetadapter aan te vallen en verkeer op te snuiven. Of val een Bluetooth-headset aan die wordt gebruikt om opdrachten aan een virtuele assistent te geven en injecteer vervolgens kwaadaardige opdrachten of controleer de reacties.

Bluetooth-beveiliging verbroken door knopKNOB is nog maar het begin voor Bluetooth-hackers, die onlangs nieuwe open source-tools en ontgrendelde hardware hebben gekregen om de apparaten te verkennen

We maken ons ook zorgen over het toenemende gebruik van Bluetooth als authenticatiemechanisme. Sommige elektrische scooters die worden verhuurd door rideshare-apps gebruiken bijvoorbeeld Bluetooth om een ​​gebruikersaccount aan de scooter te koppelen. Aanvallen tegen deze authenticatiemechanismen kunnen diefstal of fraude mogelijk maken.

De implicaties van dit beveiligingslek zijn uiterst zorgwekkend. Iedereen moet ervan uitgaan dat zijn Bluetooth-verbinding onveilig is.

Wat kunnen consumenten doen aan beveiligingsproblemen met Bluetooth??

Het is heel belangrijk dat mensen stoppen met het kopen en gebruiken van oudere Bluetooth-hardware. Het is onwaarschijnlijk dat fabrikanten ooit een aanzienlijk aantal getroffen apparaten kunnen patchen. Bluetooth-apparaten zijn meestal moeilijk bij te werken en in sommige gevallen is het helemaal niet mogelijk om de firmware te patchen.

Probeer waar mogelijk verbinding te maken met oudere Bluetooth-apparaten met behulp van de officiële app van de fabrikant en voer een update uit. Als er geen updates beschikbaar zijn, moet u zich bewust zijn van de risico's en proberen een aantal gezond verstandige richtlijnen te volgen:

  • Voer geen gevoelige gesprekken via een Bluetooth-apparaat
  • Schakel Bluetooth uit op uw telefoon en computer wanneer deze niet wordt gebruikt
  • Vertrouw niet op Bluetooth voor toegangscontrole
  • Zoek naar apparaten met Bluetooth 5.1 en hoger
  • Gebruik geen Bluetooth-apparaten om te communiceren met virtuele assistenten
  • Gebruik geen Bluetooth-internetadapters

Omdat tekortkomingen in Bluetooth-beveiliging aan het licht komen, moeten consumenten op de hoogte blijven van de risico's die aan deze apparaten zijn verbonden. KNOB is slechts de eerste van vele nieuwe bedreigingen en het feit dat het de standaard zelf beïnvloedt, is een slecht teken voor de status van Bluetooth-beveiliging in het algemeen.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 75 = 81