image

Bluetooth-implementaties kwetsbaar voor mitm-aanval

maandag 23 juli 2018, 17:14 door Redactie, 6 reacties
Laatst bijgewerkt: 23-07-2018, 17:26

De Bluetooth-implementaties van grote chipfabrikanten, waaronder Broadcom, Intel en Qualcomm, zijn kwetsbaar voor man-in-the-middle-aanvallen waardoor Bluetooth-verkeer is te onderscheppen, zo waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.

Bluetooth maakt gebruik van een pairingmechanisme gebaseerd op de Diffie-Hellman (DH) sleuteluitwisseling om versleutelde communicatie tussen apparaten mogelijk te maken. De DH-sleutel bestaat uit een privé en publieke sleutel, en de publieke sleutels worden uitgewisseld om een gedeelde pairingsleutel te produceren. De apparaten die een Bluetooth-verbinding opzetten moeten het ook eens worden over de te gebruiken parameters voor het genereren van de publieke sleutels.

In sommige Bluetooth-implementaties worden deze parameters niet gevalideerd door de implementatie van het versleutelingsalgoritme. Daardoor kan een aanvaller binnen de Bluetooth-afstand een ongeldige publieke sleutel injecteren om de sessiesleutel te bepalen. Vervolgens kan de aanvaller dan passief alle apparaatberichten onderscheppen en ontsleutelen of kwaadaardige berichten injecteren. Volgens het CERT/CC zullen er naar verwachting de komende weken zowel software- als firmware-updates verschijnen.

Update

Apple laat net weten dat de kwetsbaarheid met de recente updates van 9 juli voor macOS, iOS, tvOS en watchOS is verholpen.

Reacties (6)
23-07-2018, 20:10 door Bitwiper
Hoewel de "Diffie-Hellman key agreement" wiskundig een geniale methode is om een geheim (meestal een symmetrische sleutel) tussen 2 partijen uit te wisselen over een onvertrouwde verbinding, heb je by default een ander algoritme nodig om de authentiteit van die beide partijen vast te stellen. Met uitsluitend DH kun je, zonder het te weten, een geheim uitwisselen met een MITM i.p.v. met de bedoelde partij.

Ik weet weinig tot niets van Bluetooth, weet iemand welk mechanisme BlueTooth gebruikt voor wederzijdse authenticatie?
23-07-2018, 23:16 door Anoniem
Ha, die Bitwiper,

Hier een verduidelijking: https://cs.stanford.edu/people/eroberts/courses/soco/projects/2003-04/wireless-computing/sec_bluetooth.shtml

Tegen offline aanvallen blijkt Bluetooth hulpeloos. Er is bij Bluetooth ook geensprake van e2e beveiliging.

luntrus
24-07-2018, 15:37 door Anoniem
@ Bitwiper,

Zoals aangegeven. Bluetooth is ook bij de laatste versie niet veilig te krijgen.
Lees: https://www.makeuseof.com/tag/3-ways-bluetooth-device-security-risk/

Bluetooth al zeer onveilig sinds 1989. Ook geen volledige veiligheid met gebruik van twee-factor Authy?
Want "veel beloven en weinig geven, doet de gek in vreugde leven" en zo is het met Bluetooth ook.

Ik voel me bij Koning Harald Blauwtand even onveilig als bij Grutte Pier Gerlofs Donia fan Klimswert.
Met Authy of zonder Authy, Het blijft namelijk wifi en wifi en android, hoe beveilig je dat toch afdoende?

luntrus
24-07-2018, 16:54 door Bitwiper - Bijgewerkt: 24-07-2018, 16:57
@Luntrus: dank voor de link, ik ga het nu lezen!
24-07-2018, 18:55 door Bitwiper
@luntrus: ik heb, vele jaren geleden, een praatje over BlueTooth aangehoord waarbij de spreker zei dat BT USB overbodig zou maken, en het niet te hacken is omdat het voortdurend tussen kanalen hopt. Sindsdien heb ik nooit meer BT gebruikt.

De eerste link lijkt meer een reclameverhaal (dit is geen kritiek op jou!) dat vertelt hoe fantastisch het is, en als dat zou kloppen lijkt het niet gek. In elk geval lijkt het niet TOFU (trust on first use, wat beter is dan niks) maar is er in elk geval over nagedacht en ziet er beter uit dan bijv. WiFi.

En hoewel de E0 stream cipher cryptografisch ongeveer met de grond gelijk is gemaakt, geldt in de praktijk vermoedelijk dat andere risico's veel groter zijn. De pagina vermeldt niets over AES-CCM dat, naar verluidt, door BlueTooth LE gebruikt wordt. En dat -mits foutloos geïmplementeerd- nog goed meekan.

En na het artikel uit jouw tweede link is er nog de "BlueBorne" set van kwetsbaarheden geweest (zie o.a. https://www.security.nl/posting/563754/%2258+procent+Android-toestellen+kwetsbaar+voor+BlueBorne+en+KRACK%22), gevolgd door de huidige. Ik ben benieuwd of we als mensheid ooit in staat zullen zijn om software en/of communicatieprtocollen in 1x veilig te ontwerpen en implementeren...
24-07-2018, 22:10 door Anoniem
@Bitwiper,

Dank voor je weloverwogen antwoord. Aangaande cryptografie ben ik wel wat 'zuiniger' gaan denken na Logjam op export-grade diffie hellman en er is meer.

Maar bij je Bluetooth muziek watch e.d. begint het gevaar al vanaf het prille begin, het zogenaamde "pairen".
Dat is het moment waarop je vooral kwetsbaar bent voor hackers. Het moment dat je voor het eerst verbinding maakt met een Bluetooth-apparaat. Je hebt bijvoorbeeld nieuwe oordopjes gekocht, een draadloos toetsenbord, of een fitness tracker. Die moet je vervolgens eenmalig aan je telefoon koppelen. Tijdens dit zogenaamde pairen wordt een cijfercode uitgewisseld. Deze cijfercode wordt vervolgens gebruikt om een beveiligde verbinding op te zetten, waarna alle informatie versleuteld oftewel onleesbaar wordt verzonden.

Bijkomende verdere narigheid hierbij kan de mindere veiligheid of onveiligheid van de fabriekscode van een willekeurig Bluetooth apparaat zijn. Je hebt geen garantie op die code. Verder zijn we in zo'n geval overgeleverd aan de snelle bevindingen van ethische hackers, zoals in het aanhef bericht de medewerkers van CERT. Die krijgen zulke eventuele kwetsbaarheden wel bar snel boven water over het algemeen.

Jij spreekt over AES-CMM veiligheid, lees eens hier http://colinoflynn.com/2016/11/philips-hue-aes-ccm-and-more/
en hier en in de digitale middeleeuwen van 2012 werd er al aan de onaantastbaarheid van crypto-code getwijfeld: https://news.ycombinator.com/item?id=4779015 , tenminste binnen het kringetje van de crypto-coders zelf.De lambda-generator staat inmiddels ook al online en toch zie ik 2e jaars TINF-studenten op een 150 minuten durende Hoge School toets op dit onderwerp zitten te zwoegen met enkel de hulp van een rekenmachine. Ze hebben daarna meestal de onderhavige materie wel te pakken en dat is met een online generator niet vanzelfsprekend. Ik vergeet nooit de woorden van de leraar. Hij zei: "Of je begrijpt wat je doet en kunt exact denken of je bent aan het gokken Ben je aan het gokken, kan ik je niet laten slagen net zo goed, als wanneer je in een endless loop belandt, dan is ook het development examen voor jou over".luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.