image

Microsoft dicht gapend Bluetooth-lek in Windows 7

woensdag 13 juli 2011, 11:09 door Redactie, 8 reacties

Microsoft heeft gisteren 22 lekken in Windows en Office gedicht, waaronder een ernstig lek in de Bluetooth functionaliteit, waardoor een aanvaller kwetsbare systemen kan overnemen. Om het lek te misbruiken moet een aanvaller in dezelfde buurt als de te aanvallen machine zijn. Door verschillende speciaal geprepareerde Bluetooth pakketten te versturen, is het vervolgens mogelijk om willekeurige code uit te voeren. Hiervoor moet een aanvaller eerst het Bluetooth adres achterhalen en met de machine verbinding maken.

Het probleem bevindt zich in Windows 7 en Vista en zou direct aan Microsoft gerapporteerd zijn. De softwaregigant geeft de kwetsbaarheid een "exploit rating" van 2, wat betekent dat de kans op misbruik klein is. "We denken dat het lastig is om een betrouwbare exploit voor dit lek te ontwikkelen waarmee het uitvoeren van willekeurige code mogelijk is", zegt Jonathan Ness van MSRC Engineering. Hij denkt dat het waarschijnlijker is dat aanvallers een manier zullen vinden om een systeem met een blauw scherm te laten crashen. Desktops lopen volgens Microsoft het grootste risico.

Bluetooth
Een aanvaller moet eerst het verkeer tussen de computer en Bluetooth apparaten onderscheppen om het Bluetooth adres te achterhalen. Volgens Ness is dit lastig, maar niet onmogelijk. "Er is op de markt een apparaat tussen de 10.000 en 30.000 dollar, dat dit in vijf minuten kan doen." In de toekomst verwacht Microsoft dat aanvallers sneller Bluetooth verkeer kunnen onderscheppen en analyseren. "Maar nu blijft het lastig, maar niet onmogelijk om het Bluetooth adres via verkeer dat zich door de lucht begeeft te onderscheppen."

Van de vier Security Bulletins die gisteren verschenen, was degene die het Bluetooh-lek oplost die enige die als "critical" werd bestempeld. Gebruikers krijgen dan ook het advies om de MS11-053 beveiligingsupdate zo snel als mogelijk te installeren. Als dat niet mogelijk is, kan men via de instellingen instellen dat apparaten niet via Bluetooth verbinding met de machine mogen maken. Dat voorkomt de aanval, maar zorgt er ook voor dat bijvoorbeeld Bluetooth muizen en keyboards niet meer werken.

Dichtbij
Ness benadrukt verder dat het lek niet via het internet is te misbruiken. Een aanvaller moet fysiek in de buurt van het slachtoffer zijn. "Wederom heeft recent onderzoek de definitie van "in de buurt" voor Bluetooth opgerekt, maar het volstaat om te zeggen dat een aanvaller binnen je gezichtsveld moet zijn."

Een aanvaller zou vervolgens enkele uren bezig zijn om het Bluetooth adres te brute-forcen, om hier vervolgens mee verbinding te maken en het lek te misbruiken. "Deze combinatie van factoren doet ons geloven dat systemen in de komende dertig dagen waarschijnlijk niet aan remote code execution exploits voor dit lek worden blootgesteld", besluit de Microsoft engineer. Updaten kan via Windows Update of de Automatische Update functie.

Reacties (8)
13-07-2011, 12:29 door Skizmo
Sinds wanneer zetten mensen BT standaard aan (ipv alleen wanneer je het nodig hebt).
13-07-2011, 12:40 door Anoniem
Door Skizmo: Sinds wanneer zetten mensen BT standaard aan (ipv alleen wanneer je het nodig hebt).

Omdat je niet iedere keer naar je pc wilt lopen om je bluetooth toetsenbord te koppelen ;)
13-07-2011, 12:49 door Anoniem
Ik haat bluetooth.Geef mij dan maar gewoon bekabelde toetsenbord,muis,etc. Op mijn mobieltje gebruik ik ook zo min mogelijk Bluetooth.Dan nog liever infrarood,ook al moet je de 2 mobieltjes praktisch tegen mekaar aan leggen,lijkt me toch veiliger.Bluetooth schijnt een bereik van wel 10 meter te hebben.
13-07-2011, 13:08 door Mozes.Kriebel
@Skizmo: sinds het er op zit. Het is een functionaliteit, dus de mogelijkheid bestaat dat mensen het willen gebruiken. En de gemiddelde gebruiker ziet het nut er niet van in om dingen alleen aan te zetten al ze het nodig hebben... live with it. Dus zal de techniek iets moeten verzinnen dat het werkt zoals de gebruiker het wil en het toch min of meer veilig is.
13-07-2011, 14:19 door SirDice
Een aanvaller zou vervolgens enkele uren bezig zijn om het Bluetooth adres te brute-forcen, om hier vervolgens mee verbinding te maken en het lek te misbruiken.
Enkele uren?!? Zo lang duurt het niet om een adres te vinden. Jaren geleden was er al blooover2 die dat kon, en dat draaide op een telefoon. Duurde ongeveer een paar minuten om alle mogelijke adressen te scannen.
13-07-2011, 15:46 door Anoniem
Er bestaat een leuke stick om met bluetooth verkeer te sniffen en kost echt geen 10000 euries ....
binnen 5 minuuten heb je ieder Bluetooth adres in je buurt ;)
http://hakshop.com/collections/frontpage/products/ubertooth-one
13-07-2011, 15:59 door Anoniem
Ik heb maar 5 patches gehad,maar dat komt denk ik doordat ik geen office erop heb staan.
Anders waren het er schijnbaar meer.
14-07-2011, 11:51 door Anoniem
Wat dacht je van al die Bluetooth Headsets met standaard pincodes? dan kan je dat met de BlueArmor 100 wel vergeten ook al heb bloover2 of vergelijkende software. kijk maar eens op www.biometricassociates.com
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.