Bluetooth protokolü, bir saldırganın sözde güvenli iletişimleri kesmesine ve şifresini çözmesine olanak verebilecek temel bir zayıflığa sahiptir ve bu güvenlik açığı, Bluetooth özelliklerine sahip hemen hemen her cihazı etkilemektedir.
TL; DR: Bluetooth’un özelliği, müzakere sürecinin bütünlüğünü korumadan şifreleme anahtarlarını 1 bayt entropi ile müzakere etmeyi sağlayan bir şifreleme anahtarı anlaşma protokolü içerir. Uzaktaki bir saldırgan, herhangi bir standart uyumlu Bluetooth cihazının 1 bayt entropi ile şifreleme anahtarı müzakeresini sağlayarak ve daha sonra gerçek zamanlı olarak düşük entropi anahtarlarını zorlamayarak için entropi görüşmesini değiştirebilir.
Bluetooth, genellikle kablosuz kulaklık ve telefon arasında veya iki dizüstü bilgisayar arasında veri aktarmak için düşük güçlü cihazlar arasında yaygın olarak kullanılan bir kablosuz iletişim protokolüdür. Bluetooth iletişimi özel ve/veya hassas veriler içerebilir ve Bluetooth standardı, bilgilerinizi dinlemek ve/veya değiştirmek isteyen birine karşı koruma sağlamak için güvenlik özellikleri sağlar. Bluetooth özelliklerinde, saldırganın herhangi bir standart uyumlu cihaz için Bluetooth’un güvenlik mekanizmalarını kırmasına izin veren ciddi bir güvenlik açığı bulundu. Sonuç olarak, bir saldırgan, daha önce başarılı bir şekilde eşleştirilmiş cihazlar arasında bile, yakındaki Bluetooth iletişiminin içeriğini dinleyebildiğini veya değiştirebildiğini görüyoruz.
Güvenlik açığı, Bluetooth aygıtlarının aralarındaki iletişimi güvence altına almak için ilk şifreleme anahtarını müzakere etmek için kullandıkları yöntemdedir. Bluetooth özelliği, anahtarın sağ ve 128 bit arasında olması gerektiğini ve iki cihazın anahtar uzunluğu üzerinde anlaşması gereken işlemlerin kimlik doğrulaması yapılmadan açıkça yapıldığını belirtir. Bir grup araştırmacı, iki cihazı 8-bit anahtar kullanmaya zorlayabilen KNOB (Key Negotiation of Bluetooth) adı verilen yeni bir saldırı geliştirdi; bu, fark edilmeden cihazların aralarında şifrelenmiş oturumları dinlemesine izin verdi. Bu zayıflık Bluetooth ürün yazılımlarını etkiliyor ve araştırmacılar saldırılarını Broadcom, Intel, Apple ve Qualcomm gibi birçok firmaya karşı uygulayarak savunmasız bıraktılar.
Bir saldırganın KNOB saldırısını başlatmak için hedef aygıtların Bluetooth aralığında olması gerekir. KNOB saldırısı uzaktan veya kurbanın Bluetooth donanım yazılımından birinde birkaç byte’ı değiştirerek gerçekleştirilebilir. Standart uyumlu bir saldırı olarak, Bluetooth sürümünden bağımsız olarak, Bluetooth özelliğini uygulayan herhangi bir ürün yazılımı üzerinde etkili olması beklenir. Saldırganın (önceden paylaşılmış) herhangi bir gizli materyale sahip olması gerekmemektedir ve mağdurların eşleşme sürecini gözlemlemesi yeterli olmaktadır.
Saldırı, kurbanlar en güçlü Bluetooth modunu (Güvenli Bağlantılar) kullansalar bile etkili oluyor. Saldırı gizli çünkü Bluetooth kullanan uygulama ve hatta kurbanların işletim sistemleri bile şifreleme anahtarı müzakere protokolüne erişemiyor veya kontrol edemiyor.
Saldırıyı geliştiren araştırma ekibi arasında Singapur Teknoloji ve Tasarım Üniversitesi’nden Daniele Antonelli, CISPA Helmholtz Bilgi Güvenliği Merkezi’nden Nils Ole Tippenhauer ve Oxford Üniversitesi’nden Kasper Rasmussen yer alıyor. Ekip, USENIX Güvenlik Sempozyumu’nda bulgularını sunmuştur ve Carnegie Mellon Üniversitesi’ndeki CERT/CC ile çalışmayı açıklamayı etkilenen satıcılarla koordine etmiştir.
Bireysel kullanıcılar için araştırmacılar tarafından açıklanan saldırı fark edilmez bir saldırıdır ve bu noktada en iyi savunma, etkilenen cihazlarda Bluetooth’u kapatmaktır. Ancak bu, pek çok cihazın, özellikle telefonların işlevselliğinin bir kısmını ortadan kaldırıyor, örneğin bluetooth kulaklık kullanamamanız gibi. Bluetooth Special INterest Group, bluetooth haberleşme özelliklerini daha uzun bir minimum anahtar uzunluğu gerektirecek şekilde değiştirdi.
Güvenlik açığını gidermek için, Bluetooth SIG, BR/EDR bağlantıları için minimum 7 şifreleme anahtarı uzunluğu önermek üzere Bluetooth Çekirdek yazılımını güncelledi. Ek olarak, Bluetooth SIG, BR/EDR bağlantıları için minimum 7 şifreleme uzunluğunu zorlamak için ürün geliştiricilerin mevcut çözümleri güncellemelerini şiddetle tavsiye etmektedir. KNOB saldırısı, Google’ın Mayıs’ta Titan donanım güvenlik anahtarlarında düzelttiği güvenlik açığına oldukça benzer bir güvenlik açığıdır.
Etkilenen sistemler hakkında daha fazla teknik bilgi edinmek isteyen arkadaşlar buraya tıklayarak zafiyet hakkında detaylı bilgilere ulaşabilirler. Saldırının teknik detayları ile ilgili araştırma makalesine ulaşmak için buraya tıklayarak ulaşabilirsiniz.