その後、攻撃者は、エントロピーが 1 バイトしか含まれていない短すぎる暗号化キーを使用し、同じ研究者によって以前に開発された攻撃を使用する可能性があります。 つまみ 正規のデバイスを装って暗号化された Bluetooth 接続を組織するため (デバイスが KNOB 攻撃から保護されており、キーのサイズを小さくできなかった場合、攻撃者は暗号化された通信チャネルを確立できませんが、引き続き接続を確立します)ホストに対する認証を維持するため)。
この脆弱性を悪用するには、攻撃者のデバイスが脆弱な Bluetooth デバイスの届く範囲にある必要があり、攻撃者は以前に接続したリモート デバイスのアドレスを特定する必要があります。研究者 公開 提案された攻撃手法を実装したツールキットのプロトタイプと 実証済み Linux と Bluetooth カードを搭載したラップトップを使用する方法 CYW920819 以前にペアリングした Pixel 2 スマートフォンの接続を偽装します。
この問題は仕様上の欠陥によって引き起こされ、さまざまな Bluetooth スタックや Bluetooth チップ ファームウェアに現れます。 チップ Intel、Broadcom、Cypress Semiconductor、Qualcomm、Apple、Samsung がさまざまなメーカーのスマートフォン、ラップトップ、シングルボード PC、周辺機器で使用されています。研究者 テストされた 30 種類のチップを使用し、メーカーに昨年3月に脆弱性が発見されました。どのメーカーがすでに修正を含むファームウェアアップデートをリリースしているかについては、まだ詳細は不明です。
Bluetooth SIG (Bluetooth 標準の開発を担当する組織) 発表した Bluetooth コア仕様のアップデートの開発について。新版では、マスターとスレーブの役割の変更が許可されるケースを明確に定義し、「レガシー」モードにロールバックする際の相互認証の必須要件を導入し、レベルの低下を防ぐために暗号化の種類を確認することを推奨しています。接続のセキュリティ。