• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • La vulnérabilité de spécification dans les appareils qui parlent Bluetooth est résolue

    Crédit :CC0 Domaine public

    La découverte d'une faille dans la spécification Bluetooth qui pourrait permettre à une attaque d'espionner vos informations a fait l'actualité cette semaine; l'attaquant pourrait être en mesure d'affaiblir le cryptage des appareils Bluetooth et d'espionner les communications ou d'en envoyer des falsifiés pour prendre le contrôle d'un appareil, mentionné Le bord .

    La faille a été reconnue par le groupe supervisant la norme Bluetooth, et la spécification a été modifiée.

    L'attaque a été surnommée KNOB et à la fois identifiée et démontrée par un groupe international de chercheurs. Daniele Antonioli, Université de technologie et de design de Singapour ; Nils Ole Tippenhauer, Centre CISPA Helmholtz pour la sécurité de l'information ; et Kasper Rasmussen, Université d'Oxford, étaient les enquêteurs.

    Ce potentiel d'attaque concernait essentiellement tous les appareils qui "parlent Bluetooth", dirent les enquêteurs; tout appareil Bluetooth conforme aux normes, ils ont dit, pourrait s'attendre à être vulnérable.

    "Nous avons mené des attaques KNOB sur plus de 17 puces Bluetooth uniques (en attaquant 24 appareils différents). Au moment de la rédaction, nous avons pu tester les puces de Broadcom, Qualcomm, Pomme, Intel, et les fabricants de chicons. Tous les appareils que nous avons testés étaient vulnérables à l'attaque KNOB."

    En novembre 2018, ils ont partagé les détails de l'attaque avec le Bluetooth Special Interest Group, le Centre de coordination CERT et le Consortium international pour l'avancement de la cybersécurité sur Internet (ICASI), un organisme de coordination dirigé par l'industrie.

    KNOB signifie Key Negotiation of Bluetooth (KNOB) Attack. La raison de ce nom est devenue claire en voyant comment l'attaque a été décrite.

    "La spécification de Bluetooth inclut un protocole de négociation de clé de chiffrement qui permet de négocier des clés de chiffrement avec 1 octet d'entropie sans protéger l'intégrité du processus de négociation. Un attaquant distant peut manipuler la négociation d'entropie pour permettre à tout appareil Bluetooth conforme à la norme de négocier des clés de chiffrement avec 1 octet d'entropie puis forcer brutalement les clés de faible entropie en temps réel."

    Un aperçu plus détaillé vient du Carnegie Mellon University Software Engineering Institute, Centre de coordination CERT, parrainé par le Department of Homeland Security Office of Cybersecurity and Communications :

    "Le processus de négociation de la longueur de la clé de chiffrement dans Bluetooth BR/EDR Core v5.1 et versions antérieures est vulnérable à l'injection de paquets par un non authentifié, attaquant adjacent qui pourrait entraîner la divulgation d'informations et/ou l'élévation des privilèges. Ceci peut être réalisé à l'aide d'une attaque appelée attaque de négociation de clé Bluetooth (KNOB), c'est-à-dire lorsqu'un tiers force deux victimes ou plus à se mettre d'accord sur une clé de cryptage avec aussi peu qu'un octet d'entropie. Une fois l'entropie réduite, l'attaquant peut forcer brutalement la clé de chiffrement et l'utiliser pour déchiffrer les communications."

    (Jacob Kastrenakes, Le bord , a fait remarquer vendredi :« La vulnérabilité est assez intelligente :au lieu de casser directement le cryptage, il permet aux pirates de forcer une paire d'appareils Bluetooth à utiliser un cryptage plus faible en premier lieu, le rendant beaucoup plus facile à craquer.")

    Avancer, qu'est-ce qui a été fait pour remédier à la faille ?

    Zak Doffman, PDG de Digital Barriers, signalé dans Forbes que "Pour résoudre le problème, la spécification Bluetooth Core a changé "pour recommander une longueur de clé de cryptage minimale de 7 octets pour les connexions BR/EDR".

    Les développeurs de produits ont été invités à mettre à jour les solutions existantes.

    Voici des extraits de l'avis de sécurité Bluetooth.

    « Pour remédier à la vulnérabilité, le Bluetooth SIG [Le Bluetooth Special Interest Group est l'organisation de normalisation qui supervise le développement des normes Bluetooth.] a mis à jour la spécification Bluetooth Core pour recommander une longueur de clé de cryptage minimale de 7 octets pour les connexions BR/EDR. Le Bluetooth SIG inclura également des tests pour cette nouvelle recommandation dans le cadre de notre programme de qualification Bluetooth. En outre, le Bluetooth SIG recommande fortement aux développeurs de produits de mettre à jour les solutions existantes pour appliquer une longueur de clé de chiffrement minimale de 7 octets pour les connexions BR/EDR."

    L'avis de sécurité a également détaillé certaines limites de portée et de temps qui déterminent si une telle attaque peut ou non être menée avec succès.

    "Pour qu'une attaque réussisse, un appareil attaquant devrait se trouver à portée sans fil de deux appareils Bluetooth vulnérables qui établissent une connexion BR/EDR. Si l'un des appareils n'avait pas la vulnérabilité, alors l'attaque ne réussirait pas. L'appareil attaquant aurait besoin d'intercepter, manipuler, et retransmettre les messages de négociation de longueur de clé entre les deux appareils tout en bloquant également les transmissions des deux, le tout dans une fenêtre temporelle étroite. Si l'appareil attaquant a réussi à raccourcir la longueur de la clé de chiffrement utilisée, il aurait alors besoin d'exécuter une attaque par force brute pour déchiffrer la clé de chiffrement. En outre, l'appareil attaquant devrait répéter l'attaque à chaque fois que le cryptage est activé, car la négociation de la taille de la clé de cryptage a lieu à chaque fois."

    Au moment d'écrire ces lignes, les rapports de divers sites ont tenté de fournir des mises à jour sur la faille et sur les fournisseurs qui la résolvaient par des actions ou des actions toujours en cours.

    Les chercheurs, pendant ce temps, ont présenté leurs conclusions au USENIX Security Symposium. (USENIX a commencé en 1975 en tant que premier groupe d'utilisateurs UNIX et a depuis évolué pour devenir l'Advanced Computer Systems Association.)

    Le document de l'équipe détaillant leurs recherches était intitulé « The KNOB is Broken :Exploiting Low Entropy in the Encryption Key Negotiation Of Bluetooth BR/EDR » et inclus dans les Actes du 28e Symposium USENIX sur la sécurité.

    Il n'y a aucune preuve que l'attaque a réellement été utilisée, a déclaré Steven Melendez vendredi dans Entreprise rapide .

    TechSpot 's Adrian Potoroaca a abordé l'état de la situation dans un bref résumé. "Bien que tous les appareils Bluetooth BR/EDR actuels y soient sensibles, il existe une solution simple que Microsoft et Apple déploient déjà. La spécification Bluetooth Core a également été modifiée pour obliger les fabricants à coder en dur une longueur de clé de cryptage minimale de sept octets (caractères) dans les futurs appareils. »

    De la même manière, Entreprise rapide a eu son rapport, disant que le groupe industriel derrière les normes Bluetooth a mis à jour la spécification pour interdire les clés de cryptage trop courtes tandis que des entreprises comme Microsoft et Apple ont déployé des correctifs de système d'exploitation pour corriger la faille dans leurs séries de mises à jour.

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com