“Por ejemplo, suponga que hay dos controladores que intentan establecer una conexión: Alice y Bob. Después de autenticar la clave de enlace, Alice propone que ella y Bob usen 16 bytes de entropía. Este número, N, podría estar entre 1 y 16 bytes. “Bob puede aceptar esto, rechazar esto y abortar la negociación, o proponer un valor menor”, explica un aviso publicado por el Centro de Coordinación del CERT.

“Bob podría proponer un valor N menor porque él (el controlador) no admite la mayor cantidad de bytes propuesta por Alice. Después de proponer una cantidad menor, Alice puede aceptarlo y solicitar activar el cifrado de capa de enlace con Bob, que Bob puede aceptar “.
Sin embargo, al explotar la vulnerabilidad reportada “un atacante, Charlie, podría obligar a Alice y Bob a usar una N más pequeña interceptando la solicitud de propuesta de Alice a Bob y cambiando N.”

Una vez descifrado, el atacante puede capturar pasivamente mensajes cifrados que se transmiten a través del tráfico de Bluetooth, descifrar el texto cifrado e inyectar texto cifrado válido válido, todo en tiempo real y sigiloso.

Además de esto, también es importante tener en cuenta que, para que un ataque tenga éxito:
  • ambos dispositivos Bluetooth deben establecer una conexión BR / EDR,
  • ambos dispositivos Bluetooth deben ser vulnerables a este defecto,
  • el atacante debería poder bloquear las transmisiones directas entre dispositivos mientras se empareja, y
  • el ataque debe realizarse durante la negociación o renegociación de una conexión de dispositivo emparejado; las sesiones existentes no pueden ser atacadas.
Además, el aviso oficial publicado por Bluetooth.com también dice: “Dado que no todas las especificaciones de Bluetooth exigen una longitud mínima de clave de cifrado, es posible que algunos proveedores hayan desarrollado productos Bluetooth donde la longitud de la clave de cifrado utilizada en un BR / EDR la conexión podría establecerse mediante un dispositivo de ataque a un solo octeto “.

Proveedores afectados / Software / SO y actualizaciones de parches

Esta vulnerabilidad fue descubierta por un equipo de investigadores, entre ellos Daniele Antonioli de SUTD, el Dr. Nils Ole Tippenhauer de CISPA y el profesor Kasper Rasmussen de la Universidad de Oxford.

“Evaluamos el ataque KNOB en más de 14 chips Bluetooth de diferentes proveedores como Intel, Broadcom, Apple y Qualcomm. Todos los chips aceptan 1 byte de entropía, excepto el chip Apple W1 que acepta (al menos) 7 bytes de entropía, “Los investigadores dijeron en un documento detallado [ PDF ] publicado ayer.

Para mitigar el ataque KNOB, los encargados del mantenimiento de las especificaciones de Bluetooth han recomendado encarecidamente a los fabricantes de dispositivos y vendedores de software que apliquen una longitud mínima de clave de cifrado de 7 octetos para las conexiones BR / EDR.
Para reparar esta vulnerabilidad, varios proveedores afectados ya han comenzado a lanzar actualizaciones de seguridad para sus sistemas operativos, firmware y software, que incluyen:
  • Microsoft para Windows
  • Cisco para teléfonos IP y Webex
  • Google para Android
  • Apple para macOS , iOS y watchOS
  • Mora