image

Nieuwe BLUFFS-aanval maakt afluisteren bluetooth-verkeer mogelijk

donderdag 30 november 2023, 11:27 door Redactie, 6 reacties

Onderzoekers hebben verschillende kwetsbaarheden in de bluetooth-standaard ontdekt waarmee het mogelijk is om man-in-the-middle (mitm) aanvallen op bluetooth-apparaten uit te voeren en zo versleuteld verkeer af te luisteren. Via de gevonden kwetsbaarheden zijn in totaal zes verschillende aanvallen mogelijk die door de onderzoekers de naam 'BLUFFS' hebben gekregen.

BLUFFS staat zich voor BLUetooth Forward and Future Secrecy en richt zich op het compromitteren van de sessie tussen twee bluetooth-apparaten. De veiligheid en privacy van bluetooth is afhankelijk van twee beveiligingsmechanismes, namelijk het pairen en opzetten van een sessie. Via de BLUFFS-aanval is het mogelijk om de doelwitten voor het opzetten van een verbinding zwakke sessie-keys te laten gebruiken. Deze keys zijn vervolgens via een bruteforce-aanval te kraken, waarna de aanvaller het verkeer van zijn slachtoffers kan afluisteren.

Daarnaast kan de aanvaller ervoor zorgen dat, zolang hij in de buurt van zijn slachtoffers is, dezelfde zwakke encryptie-sleutel voor alle sessies te laten gebruiken. Als de aanvaller erin slaagt om de encryptiesleutel te kraken is het ook mogelijk om alle eerdere en toekomstige sessies te ontsleutelen, zo stelt de Bluetooth Special Interest Group (SIG), een organisatie die toeziet op de ontwikkeling van bluetoothstandaarden.

De onderzoekers hebben de BLUFFS-aanval getest tegen achttien verschillende apparaten van Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Del en Xiaomi, die in totaal zeventien verschillende bluetooth-chips gebruiken. De aanval raakt zowel de Secure Connections (SC) als Legacy Secure Connections (LSC) securitymode van bluetooth. Om de aanval uit te voeren moet een aanvaller in de buurt van twee kwetsbare bluetooth-apparaten zijn die een verbinding aan het opzetten zijn. Fabrikanten zouden inmiddels aan updates werken.

Reacties (6)
30-11-2023, 11:46 door Anoniem
Snel bij de Action nog even een bluetooth toetsenbord halen!!
30-11-2023, 11:49 door Anoniem
Tegen een MITM aanval is volgens mij niets bestand. Vooral als twee bluetooth apparaten niets van elkaar weten behalve dat ze in elkaars buurt zijn.

Of je moet public key fingerprints op beide bluetooth apparaten gaan controleren. Dat gaat hem niet worden.
30-11-2023, 13:02 door Anoniem
Bluetooth zou gewoon beter all beveiligd moeten zijn...toch.......?...
01-12-2023, 01:09 door Anoniem
Laatst kreeg ik nog een bericht op mijn WebOS TV dat één van mijn buren met een iPhone contact wilde maken, uiteraard heb ik dat afgewezen, het zal wel per ongeluk of zelfs volautomatisch zijn gebeurd.
Maar een MITM was dat niet nee.
Hopelijk wordt de BLUFFS-exploitatie snel gepatched in de software van vele besturingsystemen.
02-12-2023, 16:02 door Anoniem
Door Anoniem: Laatst kreeg ik nog een bericht op mijn WebOS TV dat één van mijn buren met een iPhone contact wilde maken, uiteraard heb ik dat afgewezen, het zal wel per ongeluk of zelfs volautomatisch zijn gebeurd.

Niet malicious - waarschijnlijk zelfde merk TV , en dan hebben maar heel weinig mensen het exacte model scherp.

Koppelen met SAMSUNG WDZ16356H3 ? of SAMSUNG WDZ18245B1 ?

Wellicht dat ik ook 'gewoon proberen' zou (in plaats van erachter kruipen om op de sticker te kijken) , en als er op de TV niks komt van een koppelverzoek "de andere TV" proberen.

Een beetje analoog aan Wifi's met allemaal dezelfde SSID naam (hallo FritzBox ) - dan moet je ook niet in de paniek stand gaan als er connectie pogingen in de logs zitten.


Maar een MITM was dat niet nee.
Hopelijk wordt de BLUFFS-exploitatie snel gepatched in de software van vele besturingsystemen.

yep.
21-01-2024, 20:01 door Anoniem
Het hoeveelste lek is dit al in blauwtand?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.