KNOB-Angriff
Was ist KNOB-Angriff?
KNOB-AngriffProtokollfehler von 2019 (CVE-2019-9506), der es einem Angreifer erlaubt, Bluetooth-BR/EDR-Pairings auf nur ein Byte effektiver Entropie zu zwingen und so Brute-Force-Entschluesselung zu ermoeglichen.
Der Key Negotiation Of Bluetooth-Angriff (KNOB) wurde im August 2019 von Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen veroeffentlicht und als CVE-2019-9506 gefuehrt. KNOB greift die Entropieverhandlung von Bluetooth Classic (BR/EDR) an, bei der zwei Geraete die Laenge des Sitzungsschluessels (1 bis 16 Byte) aushandeln. Ein Angreifer in Funkreichweite, der Pakete einspielen oder veraendern kann, zwingt beide Peers, nur 1 Byte Entropie zu nutzen; uebrig bleiben 256 moegliche Sitzungsschluessel, die ein Laptop in Sekunden brute-forcen kann. Nahezu alle damaligen BR/EDR-Chips waren betroffen. Die Bluetooth SIG erzwang in der Spezifikation ein Minimum von 7 Byte, OS-Hersteller veroeffentlichten 2019/2020 Firmware-Updates.
● Beispiele
- 01
USENIX-Security-Paper im August 2019 zur Reduktion der BR/EDR-Entropie auf 1 Byte.
- 02
Aktualisierung der Bluetooth-SIG-Spezifikation mit Mindestschluessellaenge von 7 Byte.
● Häufige Fragen
Was ist KNOB-Angriff?
Protokollfehler von 2019 (CVE-2019-9506), der es einem Angreifer erlaubt, Bluetooth-BR/EDR-Pairings auf nur ein Byte effektiver Entropie zu zwingen und so Brute-Force-Entschluesselung zu ermoeglichen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet KNOB-Angriff?
Protokollfehler von 2019 (CVE-2019-9506), der es einem Angreifer erlaubt, Bluetooth-BR/EDR-Pairings auf nur ein Byte effektiver Entropie zu zwingen und so Brute-Force-Entschluesselung zu ermoeglichen.
Wie funktioniert KNOB-Angriff?
Der Key Negotiation Of Bluetooth-Angriff (KNOB) wurde im August 2019 von Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen veroeffentlicht und als CVE-2019-9506 gefuehrt. KNOB greift die Entropieverhandlung von Bluetooth Classic (BR/EDR) an, bei der zwei Geraete die Laenge des Sitzungsschluessels (1 bis 16 Byte) aushandeln. Ein Angreifer in Funkreichweite, der Pakete einspielen oder veraendern kann, zwingt beide Peers, nur 1 Byte Entropie zu nutzen; uebrig bleiben 256 moegliche Sitzungsschluessel, die ein Laptop in Sekunden brute-forcen kann. Nahezu alle damaligen BR/EDR-Chips waren betroffen. Die Bluetooth SIG erzwang in der Spezifikation ein Minimum von 7 Byte, OS-Hersteller veroeffentlichten 2019/2020 Firmware-Updates.
Wie schützt man sich gegen KNOB-Angriff?
Schutzmaßnahmen gegen KNOB-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für KNOB-Angriff?
Übliche alternative Bezeichnungen: Bluetooth-Schluesselverhandlung, CVE-2019-9506.
● Verwandte Begriffe
- attacks№ 094
BIAS-Angriff
Bluetooth-Impersonation-AttackS-Technik von 2020 (CVE-2020-10135), die schwache BR/EDR-Authentifizierung ausnutzt, um sich als bereits gepairtes Gegengeraet auszugeben.
- attacks№ 111
BlueBorne
Sammlung von Bluetooth-Schwachstellen, 2017 von Armis veroeffentlicht, die Remote-Code-Ausfuehrung und Man-in-the-Middle-Angriffe auf Android, iOS, Linux und Windows erlaubten.