De Bluetooth-implementaties van grote chipfabrikanten, waaronder Broadcom, Intel en Qualcomm, zijn kwetsbaar voor man-in-the-middle-aanvallen waardoor Bluetooth-verkeer is te onderscheppen, zo waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
Bluetooth maakt gebruik van een pairingmechanisme gebaseerd op de Diffie-Hellman (DH) sleuteluitwisseling om versleutelde communicatie tussen apparaten mogelijk te maken. De DH-sleutel bestaat uit een privé en publieke sleutel, en de publieke sleutels worden uitgewisseld om een gedeelde pairingsleutel te produceren. De apparaten die een Bluetooth-verbinding opzetten moeten het ook eens worden over de te gebruiken parameters voor het genereren van de publieke sleutels.
In sommige Bluetooth-implementaties worden deze parameters niet gevalideerd door de implementatie van het versleutelingsalgoritme. Daardoor kan een aanvaller binnen de Bluetooth-afstand een ongeldige publieke sleutel injecteren om de sessiesleutel te bepalen. Vervolgens kan de aanvaller dan passief alle apparaatberichten onderscheppen en ontsleutelen of kwaadaardige berichten injecteren. Volgens het CERT/CC zullen er naar verwachting de komende weken zowel software- als firmware-updates verschijnen.
Apple laat net weten dat de kwetsbaarheid met de recente updates van 9 juli voor macOS, iOS, tvOS en watchOS is verholpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.