Smartphones, laptops, koptelefoons en andere apparaten die van bluetooth gebruikmaken zijn kwetsbaar voor een nieuwe aanval waardoor een aanvaller zonder interactie van het slachtoffer verbinding met zijn of haar apparaat kan maken. De aanval wordt BIAS genoemd, wat staat voor Bluetooth Impersonation AttackS, en is ontwikkeld door onderzoekers van École Polytechnique Fédérale de Lausanne (EPFL).
Bluetooth-apparaten die met elkaar verbinding willen maken gebruiken hiervoor een zogeheten link key. Deze key wordt gegenereerd als bluetooth-apparaten voor de eerste keer pairen. Van deze link key worden de sessiesleutels afgeleid waarmee de apparaten in de toekomst verbinding kunnen maken, zodat ze niet het pairingproces steeds opnieuw hoeven uit te voeren.
Via de BIAS-aanval is het mogelijk voor een aanvaller in de buurt van een bluetooth-apparaat om zich voor te doen als een eerder gepaird bluetooth-apparaat om zich vervolgens zonder kennis van de link key te authenticeren. Op deze manier kan een aanvaller volledige toegang tot het gepairde bluetooth-apparaat krijgen, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
Volgens het CERT/CC is de BIAS-aanval op twee verschillende manieren uit te voeren, afhankelijk van welke pairingmethode tussen de oorspronkelijke twee apparaten was gebruikt voor het opzetten van de verbinding. Apparaten kunnen kiezen uit Legacy Secure Connections of Secure connections. Wanneer pairing via de Secure Connections-methode is uitgevoerd, kan de aanvaller stellen dat het eerder gepairde bluetooth-apparaat geen Secure Connections meer ondersteunt en er daarom van legacy authenticatie gebruik gemaakt moet worden, die via BIAS-methode is aan te vallen.
Een andere manier om de aanval uit te voeren is door de rol van master-slave te verwisselen. De aanvaller plaatst zich dan in de rol van degene die de authenticatie initieert, waarbij het aangevallen apparaat de slave wordt. De BIAS-aanval is ook te combineren met de Key Negotiation of Bluetooth (KNOB)-aanval die vorig jaar werd gedemonstreerd. Via deze aanval kan de aanvaller proberen om het aan te vallen apparaat een zwakkere encryptie te laten gebruiken voor de sessiesleutel. Deze sessiesleutel is vervolgens te brute forcen, waardoor een aanvaller ook volledige toegang tot het gepairde apparaat krijgt.
De onderzoekers hebben de aanval tegen 31 bluetooth-apparaten voorzien van 28 unieke bluetooth-chips getest. De Bluetooth Special Interest Group laat weten dat het de bluetooth-specificatie gaat aanpassen om de BIAS-aanval te voorkomen. In de tussentijd krijgen fabrikanten het advies om ervoor te zorgen dat ze sterke encryptiesleutels gebruiken, dat apparaten bij legacy authenticatie elkaar wederzijds authenticeren en dat apparaten de optie Secure Connections Only moeten ondersteunen, zodat een downgrade-aanval niet mogelijk is. Fabrikanten zouden inmiddels aan updates werken en gebruikers krijgen het advies die te installeren wanneer beschikbaar.
Deze posting is gelocked. Reageren is niet meer mogelijk.