image

Bluetooth snelheidsmeter kwetsbaar voor hackers

maandag 3 december 2012, 10:56 door Redactie, 3 reacties

Een Bluetooth-systeem dat de Amerikaanse overheid gebruikt om de snelheid van weggebruikers te meten en verkeer te monitoren, is kwetsbaar voor hackers. Het gaat om de Traffic AWAM (Anonymous Wireless Address Matching) Bluetooth Reader Systems van leverancier Post Oak, die vooral in de transportsector wordt gebruikt. Volgens het bedrijf is dit het meest gebruikte Bluetooth reistijdsysteem in de Verenigde Staten.

Beveiligingsonderzoekers ontdekten een ontwerpfout in het systeem. Door zich als het apparaat voor te doen kan een aanvaller de inloggegevens van de beheerder verkrijgen of een Man-in-the-Middle-aanval uitvoeren. Daardoor is het mogelijk om toegang tot opgeslagen gegevens en instellingen te krijgen.

Sleutel
Volgens het Amerikaanse Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) gebruikt het Bluetooth-systeem geen voldoende entropie bij het genereren van authenticatie- en host-sleutels. Een aanvaller die het netwerkverkeer kan opvangen kan aan de hand van de niet-unieke host-sleutel de privé authenticatiesleutel berekenen en zo een Man-the-middle-aanval uit te voeren.

Inmiddels is er een firmware-update uitgekomen die het probleem verhelpt. Het systeem, dat zowel door de staat Texas als Virginia wordt toegepast, zou vooral binnen de VS worden gebruikt.

Reacties (3)
03-12-2012, 11:40 door Anoniem
Ik zal wel blondt zijn, maar snap nog steeds niet hoe het werkt... Soort big-brother kast die zich elke keer bij een paal meldt en daardoor kan de snelheid berekend worden??
03-12-2012, 11:44 door Anoniem
En wat gebruikt onze VID in Nederland?
03-12-2012, 18:22 door AdVratPatat
Door Anoniem: Ik zal wel blondt zijn, maar snap nog steeds niet hoe het werkt... Soort big-brother kast die zich elke keer bij een paal meldt en daardoor kan de snelheid berekend worden??
Precies, tijd / afstand berekening, gewoon een soort traject-controle maar dan gebaseerd op alle Bluetooth apparaten die langskomen en aanstaan met een zichtbare verbinding. Dus ook headsets, noem maar op. Daarnaast natuurlijk het logje met het MAC-adres, tiid en locatie.
http://www.postoaktraffic.com/technology.aspx

Het doel is schijnbaar enkel statistisch, niet handhavend. Bij bluetooth = hidden wordt het apparaat overigens netjes niet gedetecteerd, maar toch. Erg bizar, weer eens wat anders dan war-driving.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.