Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

Alles rund um Software und Co
Antworten
Benutzeravatar
ww_michael
Verified
Site Admin
Beiträge: 2693
Registered for: 3 years 1 month
3
Wohnort: Winnen
Hat sich bedankt: 89 Mal
Danksagung erhalten: 1889 Mal
Geschlecht:
Alter: 59
Kontaktdaten:
Germany

Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

Beitrag: # 3336Beitrag ww_michael »

Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs.

Bild

Daniele Antonioli, ein Sicherheitsforscher von Eurecom, hat kürzlich sechs neue Angriffstechniken auf Bluetooth-Verbindungen vorgestellt und diese unter der Bezeichnung Bluffs (Bluetooth Forward and Future Secrecy) zusammengefasst. Diese erlauben MitM-Angriffe (Man in the Middle) sowie die Vortäuschung anderer Geräte-Identitäten und gefährden dadurch die Vertraulichkeit von Bluetooth-Sessions.

Wie aus einem Bericht von Bleeping Computer hervorgeht, basiert Bluffs unter anderem auf zwei bisher unbekannten und architekturbedingten Schwachstellen im Bluetooth-Standard, registriert als CVE-2023-24023. Betroffen sind Bluetooth-BR/EDR-Geräte mit Unterstützung für Secure Simple Pairing und Secure Connections Pairing gemäß der Bluetooth-Core-Spezifikation in den Versionen 4.2 bis 5.4 – und damit potenziell Milliarden von Geräten wie Smartphones, Notebooks oder Tablets.
Viele Geräte bekannter Marken anfällig

Durch Bluffs kann ein Angreifer wohl die Erzeugung eines kurzen und damit besonders schwachen und vorhersehbaren Sitzungsschlüssels (SKC) erzwingen. Eine Brute-Force-Attacke ermögliche es ihm anschließend, bereits übertragene Datenpakete nachträglich zu entschlüsseln und in den folgenden Datenverkehr manipulativ einzugreifen, heißt es bei Bleeping Computer.

Voraussetzung für einen erfolgreichen Angriff sei es lediglich, dass sich der Angreifer in Bluetooth-Reichweite zu beiden Kommunikationspartnern befinde. Antonioli hat insgesamt sechs verschiedene Angriffstechniken auf 18 unterschiedlichen Endgeräten mit verschiedenen Bluetooth-Versionen getestet – darunter gängige Smartphones, Notebooks, Bluetooth-Lautsprecher und -Kopfhörer von Marken wie Apple, Google, Microsoft, Logitech, Xiaomi, Dell oder Bose.

Jedes der getesteten Geräte war für mindestens drei getestete Bluffs-Angriffe anfällig. Eine MitM-Angriffstechnik war sogar auf jedem Endgerät erfolgreich. Eine Übersicht ist auf Folie 15 der Präsentation (PDF) zu finden, die der Forscher veröffentlicht hat. Ein Toolkit, mit dem sich die Wirksamkeit von Bluffs demonstrieren lässt, wurde auf Github veröffentlicht.
Entwickler sollten kurze Schlüssel ablehnen

Die Bluetooth SIG (Special Interest Group) hat auf ihrer Webseite bereits ein Statement zu den Bluffs-Angriffen geteilt. Dort empfiehlt die Organisation den zuständigen Entwicklern, Verbindungen mit Schlüsselstärken unterhalb von sieben Oktetten grundsätzlich abzulehnen. "Ein Brute-Forcing eines 7-Oktett-Schlüssels dürfte während einer Sitzung nicht in Echtzeit möglich sein", so die Bluetooth SIG.

Für Implementierungen, die in der Lage sind, permanent auf Security Mode 4 Level 4 zurückzugreifen, rät die Organisation zur Ablehnung aller Schlüssel mit weniger als 16 Oktetten. Im Secure-Connections-Only-Modus sei eine ausreichende Schlüsselstärke stets gewährleistet.
Bild
Antworten