Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Auf der Security-Konferenz Usenix in Santa Clarader haben Forscher der Universitäten Singapur, Oxford und des Saarbrücker Helmholtz-Zentrums für Informationssicherheit einen KNOB genannten Angriff auf Blueooth vorgestellt (Key Negotiation Of Bluetooth). Der Angriff gründet auf einer gravierenden konzeptionellen Schwachstelle in der Bluetooth-Spezifikation, die seit Bluetooth 1.0, also seit rund 20 Jahren, in allen Versionen des Nahfunks unverändert vorhanden ist. Diese Schwachstelle könnten Angreifer nutzen, um etwa Eingaben von Bluetooth-Tastaturen mitzuschneiden oder um den Internet-Verkehr von zum Beispiel Laptops auszulesen, die per Bluetooth-Tethering an Smartphones angebunden sind. Dafür wird der Kopplungsvorgang manipuliert, den sie selbst nach Belieben anstoßen können.

In der Firmware der Bluetooth-Radios steckt die Schwachstelle und betrifft Bluetooth-Basic-Rate- und -Enhanced Data-Rate-Verbindungen (BR/EDR); Bluetooth Low Energy (BLE) ist demnach nicht betroffen. Bei BR- und EDR-Verbindungen definiert die Bluetooth-Spezifikation eine verhandelbare Entropie der für die Bluetooth-Verschlüsselung erforderlichen Sessionkeys. Die für die Aushandlung des Entropiewerts übertragenen Nachrichten werden dabei nicht authentifiziert, sodass ein Man-in-the-Middle beliebige Werte ungehindert in den Pairing-Prozess einschleusen kann.

Die Entropie von Sessionkeys lässt sich, laut Daniele Antonioli (Universität Singapur), Nils Ole Tippenhauer (Helmholtz-Zentrum Saarbrücken) und Kasper Rasmussen (Universität Oxford), von maximal 16 Byte bis auf 1 Byte reduzieren. Anschließend lassen sich die mit so geringem Entropiewert ausgehandelten Schlüssel mit wenig Aufwand per Brute-Force knacken. In Folge dessen lassen sich, so die Forscher, die Verbindungen abhören und der Angreifer kann auch beliebigen Code in die Verbindung einschleusen. Der Angreifer muss beim Aufbau einer Verbindung zwischen zwei Geräten vor Ort sein (Pairing), um die Attacke auszuführen.

(hv, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE