بیش از یک میلیارد دستگاه با کانکشن بلوتوث شامل گوشی های هوشمند ،لپ تاپ، دستگاه های هوشمند IoT و دستگاه های صنعتی  در برابر یک نقص بسیار جدی آسیب پذیر شناخته شدند که به هکرها اجازه میدهد تا به داده هایی که بین دودستگاه ردوبدل میشوند دسترسی پیدا کنند.

آسیب پذیری CVE-2019-9506  در نحوه اجازه دادن پروتکل encryption key negotiation  به دو دستگاه BR/EDR بلوتوث برای انتخاب یک entropy value برای کلید های رمزنگاری در زمان pairing وجود دارد.

این حمله که به KNOB یا Key Negotiation Of Bluetooth معروف است به هکر در فاصله نزدیک به دستگاه ها این امکان را میدهد تا داده های در رفت و آمد بین دو دستگاه pair شده را کنترل ویا حتی دستکاری کند.

Bluetooth BR/EDR basic rate/ enhanced data rate که به بلوتوث کلاسیک هم معروف است یک استاندارد فن آوری وایرلس است که به منظور ارتباط کوتاه برد ومداوم بی سیم است مثل پخش موزیک روی هدفون یا اسپیکر.

از منظر امنیتی هسته پروتکل Bluetooth BR/EDR از کلیدهای رمزنگاری با entropy بین ۱ تا ۱۶ bytes/octets پشتیبانی میکند که مقادیر بالاتر به معنی امنیت بیشتر است.با این حال کارشناسان متوجه شده اند که entropy negotiation که دستگاه ها از طریق LMP آنرا انجام میدهند نه رمز نگاری شده است ونه احراز هویت شده و میتواند روی هوا گروگان گرفته شده ویا دستکاری شود.

آسیب پذیری مورد بحث می تواند به هکر اجازه دهد که دو دستگاه را فریب دهد که  یک کلید رمزنگاری با فقط ۱ بایت entropy را بپذیرند ودر نهایت با اینکار عملیات brute-force کلیدهای رمزنگاری negotiated را تسهیل کند.به محض رمزگشایی هکر می تواند پیام های رمز نگاری شده که از طریق بلوتوث منتقل میشوند را تصاحب کند،ciphertext را رمزگشایی کند و ciphertext معتبر را تزریق کند همه این مراحل بطور مخفیانه ودر همان لحظه انجام میشود.

برای انجام یک حمله موفق :

  • هردو دستگاه بلوتوث باید یک ارتباط BR/EDR برقرار کنند.
  • هردو دستگاه باید در برابر نقص گفته شده آسیب پذیر باشند
  • هکر باید قادر باشد مخابره های مستقیم را بین دو دستگاه در زمان pairing بلاک کند
  • حمله باید در زمان negotiation یا renegotiation اتصال دستگاه paired شده انجام شود .

علاوه بر این موارد بنابر گزارش رسمی منتشر شده از سمت Bluetooth.com از آنجاییکه در همه تنظیمات بلوتوث یک اندازه حداقلی برای طول کلید رمزنگاری اجباری نیست ممکن است برخی سازندگان دستگاه هایی را تولید کنند که در آن طول کلید رمزنگاری در کانکشن BR/EDR میتواند توسط یک دستگاه مهاجم به یک octet کاهش پیدا کند.

آسیب پذیری مورد بحث توسط Daniele Antonioli از SUTD دکتر Nils Ole Tippenhaur  از CISPA وپروفسور Kasper Rasmussen  از دانشگاه آکسفورد شناسایی شده.حمله KNOB  روی بیش از ۱۴ تراشه بلوتوث مانند Intel ,Broadcom , Apple و Qualcomm بررسی شده.تمام تراشه ها به جز تراشه Apple W1 یک بایت entropy را پذیرفتند.تراشه Apple W1 حداقل ۷ بایت entropy را می پذیرد.

به منظور مقابله با خطر حمله KNOB به تولید کنندگان دستگاه ها و توسعه دهندگان نرم افزار بشدت توصیه شده تا در کانکشن های BR/EDR برای طول کلید رمزنگاری حداقل ۷ octets در نظر گرفته شود.برای پچ کردن این آسیب پذیری شرکت های آسیب دیده شروع به منتشر کردن بروزرسانی های امنیتی کرده اند:

Microsoft برای ویندوز

cisco برای ip phones و webex

Google برای اندروید

Apple برای macOS, iOS , watchOS

blackberry