Kerentanan Bluetooth Baru Memungkinkan Penyerang Memata-matai Koneksi Terenkripsi - Otak Kita

Kerentanan Bluetooth Baru Memungkinkan Penyerang Memata-matai Koneksi Terenkripsi



Otak Kita - Lebih dari satu miliar perangkat berkemampuan Bluetooth, termasuk telepon pintar, laptop, perangkat IoT pintar, dan perangkat industri, telah ditemukan rentan terhadap kerentanan tingkat keparahan tinggi yang dapat memungkinkan penyerang memata-matai data yang dikirimkan antara kedua perangkat.

Kerentanan, ditetapkan sebagai CVE-2019-9506 , berada dalam cara 'protokol negosiasi kunci enkripsi' memungkinkan dua perangkat Bluetooth BR / EDR memilih nilai entropi untuk kunci enkripsi sambil memasangkan untuk mengamankan koneksi mereka.

Disebut sebagai Negosiasi Kunci Bluetooth ( KNOB ), kerentanan dapat memungkinkan penyerang jarak dekat di dekat perangkat yang ditargetkan untuk mencegat, memantau, atau memanipulasi lalu lintas Bluetooth terenkripsi antara dua perangkat pasangan.

Bluetooth BR / EDR (Tingkat Dasar / Tingkat Data yang Ditingkatkan, juga dikenal sebagai "Bluetooth Classic") adalah standar teknologi nirkabel yang biasanya dirancang untuk koneksi nirkabel berkelanjutan jarak pendek seperti streaming audio ke headset atau speaker portabel.

Dari sudut pandang keamanan, spesifikasi inti dari protokol Bluetooth BR / EDR mendukung kunci enkripsi dengan entropi antara 1 dan 16 byte / oktet, di mana nilai yang lebih tinggi berarti lebih banyak keamanan.

Namun, para peneliti menemukan bahwa negosiasi entropi, yang dilakukan perangkat melalui Link Manager Protocol (LMP), tidak dienkripsi atau diautentikasi, dan dapat dibajak atau dimanipulasi melalui udara.

Bagaimana Kerentanan Negosiasi Kunci BR / EDR Bluetooth Bekerja?

Kerentanan Bluetooth yang baru ditemukan dapat memungkinkan penyerang jarak jauh untuk mengelabui dua perangkat yang ditargetkan agar menyetujui kunci enkripsi dengan hanya 1 byte (8 bit) entropi, yang pada akhirnya membuatnya mudah untuk memaksa paksa kunci enkripsi yang dinegosiasikan.

"Misalnya, anggap ada dua pengendali yang berusaha membuat koneksi: Alice dan Bob. Setelah mengautentikasi kunci tautan, Alice mengusulkan agar ia dan Bob menggunakan entropi 16 byte. Angka ini, N, bisa antara 1 dan 16 byte Bob dapat menerima ini, menolak ini dan membatalkan negosiasi, atau mengusulkan nilai yang lebih kecil, "jelas penasihat yang diterbitkan oleh Pusat Koordinasi CERT.
"Bob mungkin ingin mengusulkan nilai N yang lebih kecil karena ia (pengontrol) tidak mendukung jumlah byte yang lebih besar yang diusulkan oleh Alice. Setelah mengusulkan jumlah yang lebih kecil, Alice dapat menerimanya dan meminta untuk mengaktifkan enkripsi link-layer dengan Bob, yang Bob bisa menerima. "

Namun, dengan mengeksploitasi kerentanan yang dilaporkan "penyerang, Charlie, bisa memaksa Alice dan Bob untuk menggunakan N yang lebih kecil dengan mencegat permintaan proposal Alice ke Bob dan mengubah N."

Setelah didekripsi, penyerang dapat secara pasif menangkap pesan terenkripsi yang dikirim melalui lalu lintas Bluetooth, mendekripsi ciphertext dan menyuntikkan ciphertext yang valid, semuanya dalam waktu nyata dan sembunyi-sembunyi.

Selain itu, penting juga untuk dicatat bahwa, agar serangan berhasil:


  •     kedua perangkat Bluetooth harus membuat koneksi BR / EDR,
  •     kedua perangkat Bluetooth harus rentan terhadap cacat ini,
  •     penyerang harus dapat memblokir transmisi langsung antar perangkat saat berpasangan, dan
  •     serangan harus dilakukan selama negosiasi atau negosiasi ulang koneksi perangkat berpasangan; sesi yang ada tidak dapat diserang. 



Selain itu, penasihat resmi yang dirilis oleh Bluetooth.com juga mengatakan, "Karena tidak semua spesifikasi Bluetooth mengharuskan panjang kunci enkripsi minimum, ada kemungkinan beberapa vendor mungkin telah mengembangkan produk Bluetooth di mana panjang kunci enkripsi yang digunakan pada BR / EDR koneksi dapat diatur oleh perangkat penyerang ke satu oktet tunggal. "

Vendor / Perangkat Lunak / OS yang Terkena Dampak dan Pembaruan Patch

Kerentanan ini ditemukan oleh tim peneliti termasuk Daniele Antonioli dari SUTD, Dr. Nils Ole Tippenhauer dari CISPA dan Prof. Kasper Rasmussen dari University of Oxford.

    "Kami mengevaluasi serangan KNOB pada lebih dari 14 chip Bluetooth dari vendor yang berbeda seperti Intel, Broadcom, Apple, dan Qualcomm. Semua chip menerima 1 byte entropi kecuali chip W1 Apple yang menerima (setidaknya) 7 byte entropi, "kata para peneliti dalam makalah terperinci [ PDF ] yang dirilis kemarin. 


Untuk mengurangi serangan KNOB, pengelola spesifikasi Bluetooth sangat merekomendasikan produsen perangkat dan vendor perangkat lunak untuk menerapkan panjang kunci enkripsi minimum 7 oktet untuk koneksi BR / EDR.

Untuk menambal kerentanan ini, berbagai vendor yang terkena dampak sudah mulai merilis pembaruan keamanan untuk sistem operasi, firmware, dan perangkat lunak mereka, termasuk:


  •     Microsoft untuk Windows
  •     Cisco untuk Ponsel IP dan Webex
  •     Google untuk Android
  •     Apple untuk macOS , iOS , dan watchOS
  •     BlackBerry 

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel