Privacy - Wat niemand over je mag weten

Audio decoden van Bluetooth Headphones

08-03-2024, 20:48 door Anoniem, 8 reacties
Hallo,

weet hier iemand hoe het zit met de mogelijkheid om Bluetooth (of BtLe) traffic in de ether van moderne headphones te sniffen , met een product als de Ubertooth1 ?

De vragen:

1. zijn Bluetooth stack implementatie attacks een risico voor headphones ? en;
2. zijn deze minder kwalijk/persistent dan een Bt stack attack (bijv exploit) tegen een device zoals een smartphone ? en;
3. zijn er gevallen bekend van bruteforce cracken van aanmeld pincodes/anders tegen zo'n setup? en;
4. belangrijkste -hoe secure is de datastream van de audio- , kun je met Ubertooth1 or een Hackrf1 de onderschepte audiostream meeluisteren of decoden?

Wat zijn de risicos? (if any)

evt 4a: Met welke software, zodat ik mijn eigen devices kan testen.
Reacties (8)
09-03-2024, 17:48 door Anoniem
Wat zijn de risicos? (if any)
Voor zover ik kan nagaan is er onder voorwaarden niet of nauwelijks kans op afluisteren.
Behalve misschien in geval van meer aanvallende apparaten tegelijk, die zich dan dus wel allemaal in de buurt van het aangevallen device moeten bevinden. https://hackaday.com/2023/12/02/update-on-the-bluffs-bluetooth-vulnerability/
10-03-2024, 15:16 door Anoniem
Hoe zou het zitten met organisaties die je traffic kunnen opsnuiven (in de ether) zoals bluetooth, en dit offline decoden?

Kan het wel offline decoded worden, of via bruteforce of is dit onmogelijk/ondoenlijk?

Dit was de vraag eigenlijk
10-03-2024, 19:25 door Anoniem
Door Anoniem: Hoe zou het zitten met organisaties die je traffic kunnen opsnuiven (in de ether) zoals bluetooth, en dit offline decoden?

Kan het wel offline decoded worden, of via bruteforce of is dit onmogelijk/ondoenlijk?

Dit was de vraag eigenlijk

En heb je zelf al een minuut of vijf besteed aan wat zoektermen in een search engine gooien ?

Het is zo vermoeiend - mensen die roepen dat ze iets willen weten en geen vinger uitsteken om vrij makkelijk te vinden antwoorden zelf op te zoeken.

Wat de 'geheime diensten' kunnen valt niet te zeggen - of hoor je pas heel veel jaren later.
Je kunt wel opzoeken wat de stand van zaken van publieke research is .

Bluetooth _KAN_ data encryptie gebruiken.
https://cs.stanford.edu/people/eroberts/courses/soco/projects/2003-04/wireless-computing/sec_bluetooth.shtml

https://en.wikipedia.org/wiki/E0_(cipher)

Bluetooth LE (latere spec) gebruikt AES-CCM .

Aangenomen dát de encryptie 'aan staat' is kost E0 de aanvaller iets van 2^38 operaties , als er 24 bits van 2^23.8 frames beschikbaar zijn.

Voor bluetooth - "afstand tientallen meters" , en "typisch audio" zie ik daar geen praktisch risico in.

https://crypto.stackexchange.com/questions/54768/how-secure-is-the-e0-stream-cipher-used-in-bluetooth

dit geeft ook een aardige analyse van beschikbare keuzes en vermoedelijke/plausibele criteria.
(de spec van bluetooth E0 is van vóór AES, en criteria als 'royalty free' , plus "weinig gates in hardware" maakten zeer waarschijnlijk de reeks kandidaten heel klein)
11-03-2024, 14:29 door Anoniem
Hangt af van de versie van bluetooth die gebruikt wordt van zowel headset als gekoppeld device. Daarnaast wordt bij een headset geen pincode gebruikt voor het pairen, wat het pairen kwetsbaarder maakt. Het moment van pairen is sowieso het meest kwetsbare moment, als die traffic niet is gecaptured dan is het daarna lastig te decrypten denk ik. Sommige headsets worden geleverd met een bijbehorende bluetooth dongle die af fabriek al gepaired is, wat veiliger klinkt, ik weet niet of dit echt zo is. Zie hier voor wat info over de verschillende bluetooth versies en nog wat linkjes voor verdere info:
https://security.stackexchange.com/questions/258569/how-secure-is-the-wireless-bluetooth-data-stream-going-from-my-computer-to-my-he
11-03-2024, 17:46 door Anoniem
Je hebt hardware dat met specifieke software een stroom aan inlog pogingen kan genereren waarna de perephiral mogeijk los
kan raken van de pairing. Op het moment dat de pairing herplaats vindt kun je middels zelfde hardware de verbinding spoofen naar de hardware die kan vervolgens de key gebruiken om werkelijk connectie op te zetten via spoofing waarna het verkeer dus gecaptured kan worden zolang het in de buurt blijft.
Je zou dan theoretisch mee kunnen luisteren als de peripheral multi channel ondersteund. Meeste doen dat niet.
Er zal vertraging ontstaan in het verkeer en verbinding kan haperen.


In de praktijk zeer lastig tenzij ideale condities en de regel is als je apparaat ineens disconnect dan zet het uit en pas aan weer op een vertrouwde locatie. Kans is groot dat er niks aan de hand was maar de minieme kans van een deauth attack kan niet worden uitgesloten.

Kwetsbaarheid ligt echter aan versie van bluetooth en hoe goed de reguliere apparaten omgaan met een connection flood alsmede dus of ze vanaf meerdere bronnen tegelijk kunnen streamen.

TLDR;
Theoretisch mogelijk praktisch niet plausibel.
11-03-2024, 20:52 door Anoniem
Door Anoniem: Hangt af van de versie van bluetooth die gebruikt wordt van zowel headset als gekoppeld device. Daarnaast wordt bij een headset geen pincode gebruikt voor het pairen, wat het pairen kwetsbaarder maakt. Het moment van pairen is sowieso het meest kwetsbare moment, als die traffic niet is gecaptured dan is het daarna lastig te decrypten denk ik. Sommige headsets worden geleverd met een bijbehorende bluetooth dongle die af fabriek al gepaired is, wat veiliger klinkt, ik weet niet of dit echt zo is. Zie hier voor wat info over de verschillende bluetooth versies en nog wat linkjes voor verdere info:
https://security.stackexchange.com/questions/258569/how-secure-is-the-wireless-bluetooth-data-stream-going-from-my-computer-to-my-he

Fairbuds versie 5.22 (Profiles A2DP, HFP, AVRCP)

Er zijn regelmatig Bluetooth implementatie bugs in smartphones, en smartphones worden vaker geupdate dan de hardware van je audio apparatuur. Dus die lijken me ook kwetsbaar
12-03-2024, 20:40 door Anoniem
Hoi op hier,

ik heb inmiddels geleerd (dacht het even te delen hier):

- Bluetooth standaarden tot 5.2 zijn common (5.3/5.4 niet echt)

- geen serieuze security enhancements tussen 4.2 en 5.2

- 4.2 is wel de minimale standaard voor apparaten vanaf 2023

- alle 4.2 apparaten zijn dus nog kwetsbaar (zit in protocol) voor enkele attacks;

waaronder Bluetooth Repair attack

waardoor de key negotiation opnieuw wordt getriggerd, en eenmaal de initiele PIN gesniffed , kun je de rest van de datastream (audio/files) decoden.

Het is dus ook mogelijk met de ubertooth nu bluetooth data te sniffen + op te slaan en "decode later".

Helaas, ik had verwacht dat BT al iets beter zou zijn maar het is nog altijd een zooitje, met vele implementaties, vele versies en vele chip-implementaties (SoC) waarvan we niet eens weten wat voor fouten daar in zitten.

conclusie: audio decoden is mogelijk. kosten misschien enkele honderden dollar. en bt blijft fundamenteel onveilig
15-03-2024, 14:54 door Anoniem
Door Anoniem: Je hebt hardware dat met specifieke software een stroom aan inlog pogingen kan genereren waarna de perephiral mogeijk los
kan raken van de pairing. Op het moment dat de pairing herplaats vindt kun je middels zelfde hardware de verbinding spoofen naar de hardware die kan vervolgens de key gebruiken om werkelijk connectie op te zetten via spoofing waarna het verkeer dus gecaptured kan worden zolang het in de buurt blijft.
Je zou dan theoretisch mee kunnen luisteren als de peripheral multi channel ondersteund. Meeste doen dat niet.
Er zal vertraging ontstaan in het verkeer en verbinding kan haperen.


In de praktijk zeer lastig tenzij ideale condities en de regel is als je apparaat ineens disconnect dan zet het uit en pas aan weer op een vertrouwde locatie. Kans is groot dat er niks aan de hand was maar de minieme kans van een deauth attack kan niet worden uitgesloten.

Kwetsbaarheid ligt echter aan versie van bluetooth en hoe goed de reguliere apparaten omgaan met een connection flood alsmede dus of ze vanaf meerdere bronnen tegelijk kunnen streamen.

TLDR;
Theoretisch mogelijk praktisch niet plausibel.

Net zoals plausibel als iemand die een wifi kraakt met wifite of aerodump-ng
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.