Onderzoekers hebben verschillende kwetsbaarheden in de bluetooth-standaard ontdekt waarmee het mogelijk is om man-in-the-middle (mitm) aanvallen op bluetooth-apparaten uit te voeren en zo versleuteld verkeer af te luisteren. Via de gevonden kwetsbaarheden zijn in totaal zes verschillende aanvallen mogelijk die door de onderzoekers de naam 'BLUFFS' hebben gekregen.
BLUFFS staat zich voor BLUetooth Forward and Future Secrecy en richt zich op het compromitteren van de sessie tussen twee bluetooth-apparaten. De veiligheid en privacy van bluetooth is afhankelijk van twee beveiligingsmechanismes, namelijk het pairen en opzetten van een sessie. Via de BLUFFS-aanval is het mogelijk om de doelwitten voor het opzetten van een verbinding zwakke sessie-keys te laten gebruiken. Deze keys zijn vervolgens via een bruteforce-aanval te kraken, waarna de aanvaller het verkeer van zijn slachtoffers kan afluisteren.
Daarnaast kan de aanvaller ervoor zorgen dat, zolang hij in de buurt van zijn slachtoffers is, dezelfde zwakke encryptie-sleutel voor alle sessies te laten gebruiken. Als de aanvaller erin slaagt om de encryptiesleutel te kraken is het ook mogelijk om alle eerdere en toekomstige sessies te ontsleutelen, zo stelt de Bluetooth Special Interest Group (SIG), een organisatie die toeziet op de ontwikkeling van bluetoothstandaarden.
De onderzoekers hebben de BLUFFS-aanval getest tegen achttien verschillende apparaten van Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Del en Xiaomi, die in totaal zeventien verschillende bluetooth-chips gebruiken. De aanval raakt zowel de Secure Connections (SC) als Legacy Secure Connections (LSC) securitymode van bluetooth. Om de aanval uit te voeren moet een aanvaller in de buurt van twee kwetsbare bluetooth-apparaten zijn die een verbinding aan het opzetten zijn. Fabrikanten zouden inmiddels aan updates werken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.