Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 591

Ataque KNOB

¿Qué es Ataque KNOB?

Ataque KNOBFallo de protocolo de 2019 (CVE-2019-9506) que permite a un atacante forzar emparejamientos Bluetooth BR/EDR a un solo byte de entropia y descifrar la sesion por fuerza bruta.


El ataque Key Negotiation Of Bluetooth (KNOB) fue divulgado en agosto de 2019 por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen y se rastrea como CVE-2019-9506. KNOB ataca el procedimiento de negociacion de entropia de Bluetooth Classic (BR/EDR), en el que ambos dispositivos acuerdan el tamano de la clave de cifrado del enlace (entre 1 y 16 bytes). Un atacante cercano capaz de inyectar o modificar paquetes puede forzar a ambos extremos a usar solo 1 byte de entropia, dejando 256 claves de sesion que un portatil puede romper por fuerza bruta en segundos. El fallo afectaba a practicamente todos los chips BR/EDR de la epoca. El Bluetooth SIG actualizo la especificacion para exigir un minimo de 7 bytes y los fabricantes publicaron firmwares entre 2019 y 2020.

Ejemplos

  1. 01

    Articulo en USENIX Security de agosto de 2019 que reduce la entropia BR/EDR a 1 byte.

  2. 02

    Actualizacion del Bluetooth SIG que impone un minimo de 7 bytes en la clave de cifrado.

Preguntas frecuentes

¿Qué es Ataque KNOB?

Fallo de protocolo de 2019 (CVE-2019-9506) que permite a un atacante forzar emparejamientos Bluetooth BR/EDR a un solo byte de entropia y descifrar la sesion por fuerza bruta. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque KNOB?

Fallo de protocolo de 2019 (CVE-2019-9506) que permite a un atacante forzar emparejamientos Bluetooth BR/EDR a un solo byte de entropia y descifrar la sesion por fuerza bruta.

¿Cómo funciona Ataque KNOB?

El ataque Key Negotiation Of Bluetooth (KNOB) fue divulgado en agosto de 2019 por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen y se rastrea como CVE-2019-9506. KNOB ataca el procedimiento de negociacion de entropia de Bluetooth Classic (BR/EDR), en el que ambos dispositivos acuerdan el tamano de la clave de cifrado del enlace (entre 1 y 16 bytes). Un atacante cercano capaz de inyectar o modificar paquetes puede forzar a ambos extremos a usar solo 1 byte de entropia, dejando 256 claves de sesion que un portatil puede romper por fuerza bruta en segundos. El fallo afectaba a practicamente todos los chips BR/EDR de la epoca. El Bluetooth SIG actualizo la especificacion para exigir un minimo de 7 bytes y los fabricantes publicaron firmwares entre 2019 y 2020.

¿Cómo defenderse de Ataque KNOB?

Las defensas contra Ataque KNOB combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque KNOB?

Nombres alternativos comunes: Negociacion de claves Bluetooth, CVE-2019-9506.

Términos relacionados