computer

AUTHOR : Uber
PUBLISHED : 2020-05-20 08:26

Advarsel: Kritisk Bluetooth sikkerhedsfejl fundet


En nyligt opdaget fejl i Bluetooth-protokollen gør det muligt for hackere at narre dine mobile enheder til at oprette forbindelse til en ny enhed ved at efterligne en tidligere betroet enhed. Selvom dette sandsynligvis påvirker de fleste Bluetooth-enheder, du måtte have, behøver producenterne kun at foretage relativt små ændringer for at mindske risikoen.

anonymous-hacktivist-hacker-internet-thumbnail


Forskere ved École Polytechnique Fédérale de Lausanne har offentliggjortdetaljer om en ny Bluetooth-sårbarhed, der påvirker milliarder af mobile enheder og wearables, som giver hackere mulighed for at agere som en ekstern parret enhed. Det kunne være enheder som bluetooth højtalere, bluetooth headsets med videre.

Angrebsmetoden, kaldet Bluetooth Impersonation Attacks eller (BIAS), er relateret til Bluetooth Classic, der understøtter to typer trådløs dataoverførsel mellem enheder: Basic Rate (BR) og Enhanced Data Rate (EDR).

"The Bluetooth specification contains vulnerabilities enabling to perform impersonation attacks during secure connection establishment. [...] Such vulnerabilities include the lack of mandatory mutual authentication, overly permissive role switching, and an authentication procedure downgrade"


“For BIAS to be a viable option the attacker must bring their device within range of yours. Then, to perform the technique they have to eavesdrop a BR or EDR connection between your device and another, say your bluetooth headphones, and find out their address”

- École Polytechnique Fédérale

Sårbarheden giver hackere mulighed for at bruge disse oplysninger til at kopiere sig enten som en slave eller en masterenhed, hvilket betyder, at de både kan læse information fra den angrebne enhed eller overføre data til den. Og dette opnås ved at efterligne en tidligere betroet/trusted enhed og hævde, at den kun understøtter ensidig godkendelse, hvilket er det laveste niveau af Bluetooth-sikkerhed.

Undersøgelsenomtaler ligeledes, at disse angreb kan kombineres med andre som KNOB, og at de let kan udføres ved hjælp af billigt udstyr såsom en Raspberry Pi. I rapporten undersøgte de i alt 30 unikke Bluetooth-enheder udstyret med 28 forskellige Bluetooth-chips, der inkluderer flere modeller af smartphones fra Apple, Nokia, Samsung og Google samt bærbare computere fra HP og Lenovo.

I lyset af konklusionerne introducerede Bluetooth SIG en række ændringer i Bluetooth-kernespecifikationen:

"to clarify when role switches are permitted, to require mutual authentication in legacy authentication and to recommend checks for encryption-type to avoid a downgrade of secure connections to legacy encryption"


Source & Image credit:

École Polytechnique Fédérale, Bluetooth SIG