Root NationNieuwsIT-nieuwsEr zijn kwetsbaarheden gevonden in het Bluetooth-protocol die het onderscheppen van gegevens mogelijk maken

Er zijn kwetsbaarheden gevonden in het Bluetooth-protocol die het onderscheppen van gegevens mogelijk maken

-

Onderzoekers van de EURECOM Higher School of Engineering hebben zes aanvalsmethoden op Bluetooth-verbindingen ontwikkeld die het onderscheppen en ontsleutelen van gegevens mogelijk maken, waardoor verbindingen uit het verleden en de toekomst in gevaar worden gebracht. De aanvallen werden gezamenlijk BLUFFS genoemd.

BLUFFS-aanvallen werden mogelijk gemaakt door de ontdekking van twee voorheen onbekende kwetsbaarheden in de Bluetooth-standaard, gerelateerd aan de verwerving van sessiesleutels, die worden gebruikt om gegevens tijdens de uitwisseling te ontsleutelen. Deze kwetsbaarheden hebben geen betrekking op de configuratie van hardware of software, maar bereiken op een fundamenteel niveau de architectuur van de Bluetooth-standaard: ze krijgen het nummer toegewezen CVE-2023-24023, en ze zijn van invloed op de Bluetooth-specificatieversies 4.2 (uitgebracht in december 2014) tot 5.4 (februari 2023), hoewel is bevestigd dat de exploit op een iets ander versiebereik werkt. Vanwege de brede verspreiding van het protocol en het brede scala aan aanvallen op basis van de versies ervan, kan BLUFFS op miljarden apparaten werken, waaronder smartphones en laptops.

De BLUFFS-reeks exploits heeft tot doel de bescherming van Bluetooth-communicatiesessies te schenden, waardoor de vertrouwelijkheid van eerdere en toekomstige apparaatverbindingen in gevaar komt. Het resultaat wordt bereikt door vier kwetsbaarheden te misbruiken tijdens het verkrijgen van de sessiesleutel: deze wordt gedwongen zwak en voorspelbaar te zijn. Hierdoor kan de aanvaller hem selecteren met de "brute force"-methode, waarbij eerdere communicatiesessies worden ontcijferd en toekomstige worden gemanipuleerd. Het aanvalsscenario gaat ervan uit dat een aanvaller zich binnen het Bluetooth-bereik van beide apparaten bevindt en zich tijdens de sessiesleutelonderhandeling voordoet als een van de partijen door de minimaal mogelijke sleutelentropiewaarde aan te bieden met een constante diversifier.

Bluetooth

Aanvallen uit de BLUFFS-serie omvatten imitatiescenario's en MitM-aanvallen (man-in-the-middle) - ze worden geactiveerd ongeacht of de slachtoffers een beveiligde verbinding onderhouden. EURECOM-onderzoekers hebben een reeks tools gepubliceerd die de functionaliteit van exploits op GitHub demonstreren. Het begeleidende artikel (PDF) presenteert de resultaten van BLUFFS-tests op een verscheidenheid aan apparaten, waaronder smartphones, laptops en Bluetooth-headsets van versie 4.1 tot 5.2, die allemaal vatbaar zijn voor ten minste drie van de zes exploits. Onderzoekers hebben beveiligingsmethoden voor draadloze protocollen voorgesteld die kunnen worden geïmplementeerd met behoud van het principe van achterwaartse compatibiliteit voor reeds uitgebrachte kwetsbare apparaten. Bluetooth SIG, de organisatie die verantwoordelijk is voor de communicatiestandaard, bestudeerde het werk en publiceerde een verklaring waarin het de fabrikanten opriep die verantwoordelijk zijn voor de implementatie ervan om de veiligheid te vergroten door instellingen te gebruiken met verhoogde betrouwbaarheid van encryptie en om de modus "alleen beveiligde verbindingen" te gebruiken. tijdens het koppelen.

Lees ook:

Aanmelden
Informeer over
gast

0 Heb je vragen? Stel ze hier.
Ingesloten beoordelingen
Bekijk alle reacties