Ataque KNOB
¿Qué es Ataque KNOB?
Ataque KNOBFallo de protocolo de 2019 (CVE-2019-9506) que permite a un atacante forzar emparejamientos Bluetooth BR/EDR a un solo byte de entropia y descifrar la sesion por fuerza bruta.
El ataque Key Negotiation Of Bluetooth (KNOB) fue divulgado en agosto de 2019 por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen y se rastrea como CVE-2019-9506. KNOB ataca el procedimiento de negociacion de entropia de Bluetooth Classic (BR/EDR), en el que ambos dispositivos acuerdan el tamano de la clave de cifrado del enlace (entre 1 y 16 bytes). Un atacante cercano capaz de inyectar o modificar paquetes puede forzar a ambos extremos a usar solo 1 byte de entropia, dejando 256 claves de sesion que un portatil puede romper por fuerza bruta en segundos. El fallo afectaba a practicamente todos los chips BR/EDR de la epoca. El Bluetooth SIG actualizo la especificacion para exigir un minimo de 7 bytes y los fabricantes publicaron firmwares entre 2019 y 2020.
● Ejemplos
- 01
Articulo en USENIX Security de agosto de 2019 que reduce la entropia BR/EDR a 1 byte.
- 02
Actualizacion del Bluetooth SIG que impone un minimo de 7 bytes en la clave de cifrado.
● Preguntas frecuentes
¿Qué es Ataque KNOB?
Fallo de protocolo de 2019 (CVE-2019-9506) que permite a un atacante forzar emparejamientos Bluetooth BR/EDR a un solo byte de entropia y descifrar la sesion por fuerza bruta. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque KNOB?
Fallo de protocolo de 2019 (CVE-2019-9506) que permite a un atacante forzar emparejamientos Bluetooth BR/EDR a un solo byte de entropia y descifrar la sesion por fuerza bruta.
¿Cómo funciona Ataque KNOB?
El ataque Key Negotiation Of Bluetooth (KNOB) fue divulgado en agosto de 2019 por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen y se rastrea como CVE-2019-9506. KNOB ataca el procedimiento de negociacion de entropia de Bluetooth Classic (BR/EDR), en el que ambos dispositivos acuerdan el tamano de la clave de cifrado del enlace (entre 1 y 16 bytes). Un atacante cercano capaz de inyectar o modificar paquetes puede forzar a ambos extremos a usar solo 1 byte de entropia, dejando 256 claves de sesion que un portatil puede romper por fuerza bruta en segundos. El fallo afectaba a practicamente todos los chips BR/EDR de la epoca. El Bluetooth SIG actualizo la especificacion para exigir un minimo de 7 bytes y los fabricantes publicaron firmwares entre 2019 y 2020.
¿Cómo defenderse de Ataque KNOB?
Las defensas contra Ataque KNOB combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque KNOB?
Nombres alternativos comunes: Negociacion de claves Bluetooth, CVE-2019-9506.
● Términos relacionados
- attacks№ 094
Ataque BIAS
Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que aprovecha autenticacion debil en BR/EDR para suplantar a un dispositivo ya emparejado.
- attacks№ 111
BlueBorne
Conjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows.