image

Beveiligingslek in Bluetooth maakt man-in-the-middle-aanval mogelijk

donderdag 10 september 2020, 11:47 door Redactie, 6 reacties

Onderzoekers hebben een beveiligingslek in Bluetooth ontdekt waardoor een man-in-the-middle-aanval mogelijk is, zo laten de Bluetooth Special Interest Group (SIG) en het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit weten. De kwetsbaarheid wordt BLURtooth genoemd en is aanwezig in de Cross-Transport Key Derivation (CTKD) van Bluetooth 4.0 tot en met 5.0.

Via CTKD is het mogelijk om Bluetooth-apparaten te pairen die zowel Bluetooth Low Energy (BLE) als Basic Rate/Enhanced Data Rate (BR/EDR) ondersteunen. Het gaat hierbij om zogenoemde "dual-mode" apparaten die zelf kunnen kiezen of ze van BLE of BR/EDR voor de verbinding gebruikmaken. BLE is ontwikkeld om bij het verzenden en ontvangen van data minder energie te verbruiken. Onder ander sensoren maken er gebruik van. BD/EDR heeft een hogere doorvoer en wordt bijvoorbeeld door draadloze koptelefoons gebruikt.

Om ervoor te zorgen dat de apparaten slechts één keer via één van beide transportmethodes hoeven te pairen genereert CTKD zowel de BR/EDR als de BLE Long Term Keys (LTK). Wanneer de authenticatie tussen twee Bluetooth-apparaten succesvol is wordt de LTK door beide apparaten berekend. De LTK wordt voor het versleutelen van de verbinding gebruikt. In het geval van de BLURtooth-aanval kan een aanvaller de bestaande LTK overschrijven.

Om de aanval uit te voeren moet een kwetsbaar apparaat wel pairing zonder authenticatie voor BR/EDR of BLE toestaan. Vervolgens kan een aanvaller voor de andere mode via CTKD een key genereren die een bestaande maar sterkere key overschrijft, of een key die door middel van authenticatie was gemaakt vervangen. Een aanvaller kan dan een man-in-the-middle-aanval uitvoeren op apparaten die eerder met het aangevallen apparaat zijn gepaird.

De Bluetooth Special Interest Group laat weten dat versie 5.1 van de Bluetoothspecificatie beperkingen voor CTKD biedt om de aanval te voorkomen en adviseert fabrikanten om hier gebruik van te maken. Eindgebruikers krijgen het advies om beveiligingsupdates te installeren zodra die beschikbaar komen.

Reacties (6)
10-09-2020, 13:00 door spatieman
leuk voor alle covid tracker apps die gebruik maken van BT..
ooh., wacht, oud nieuws.
10-09-2020, 13:11 door Anoniem
Door spatieman: leuk voor alle covid tracker apps die gebruik maken van BT..
ooh., wacht, oud nieuws.
Ik denk dat een corona besmetting momenteel eerder voorkomt dan een BT aanval.
10-09-2020, 15:27 door MrMerlin - Bijgewerkt: 10-09-2020, 15:29
Dat is maar de vraag, als ik met RaMBLE kijk hoeveel mensen er momenteel op BLE aan uit uitzenden zijn (UUID=fd6f), dan wordt het wellicht interessant voor aanvallers om een dergelijke aanvalsvector te gaan gebruiken. Over COVID worden cijfers gepubliceerd, over BT aanvallen niet.

"Je hebt twee type mensen, zij die weten dat ze door een BT aanval getroffen zijn en zij die dat nog niet weten"
10-09-2020, 16:33 door Anoniem
Waarom zou er een app als Lightblue ontwikkeld zijn, denken jullie?

Koning Blauwtand gaat nog eens heel groot worden binnenkort.

#sockpuppoet
10-09-2020, 23:56 door Anoniem
Door spatieman: leuk voor alle covid tracker apps die gebruik maken van BT..
ooh., wacht, oud nieuws.

Hoezo, de covid trackers hoeven toch niet te pairen?
11-09-2020, 00:32 door Anoniem
Wifi is het draadloze broertje van ethernet. Bluetooth is het draadloze broertje van een seriele poort.

Beide zijn niet ontworpen met security in mind maar voor thuisgebruik / in een relatief velige omgeving.

Bij WiFi heeft het decennia geduurd voordat de beveligingslagen enigsinds oke waren. Bluetooth moet die ontwikkeling nog doormaken maar blijft eigenlijk ongeschikt door de veel te lage frequentie van 2,4 Ghz waardoor het bereik van het signaal veel te groot is voor de gemiddelde toepassing. Gevolg is veel minder secure en meer overlapping en interventie.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.