|
Auf der Security-Konferenz Usenix in Santa Clarader haben Forscher
der Universitäten Singapur, Oxford und des Saarbrücker
Helmholtz-Zentrums für Informationssicherheit einen KNOB genannten
Angriff auf Blueooth vorgestellt (Key Negotiation Of Bluetooth).
Der Angriff gründet auf einer gravierenden konzeptionellen
Schwachstelle in der Bluetooth-Spezifikation,
die seit Bluetooth 1.0, also seit rund 20 Jahren, in allen Versionen
des Nahfunks unverändert vorhanden ist. Diese Schwachstelle
könnten Angreifer nutzen, um etwa Eingaben von Bluetooth-Tastaturen
mitzuschneiden oder um den Internet-Verkehr von zum Beispiel Laptops
auszulesen, die per Bluetooth-Tethering an Smartphones angebunden
sind. Dafür wird der Kopplungsvorgang manipuliert, den sie
selbst nach Belieben anstoßen können.
In der Firmware der Bluetooth-Radios steckt die Schwachstelle und
betrifft Bluetooth-Basic-Rate- und -Enhanced Data-Rate-Verbindungen
(BR/EDR); Bluetooth Low Energy (BLE) ist demnach nicht betroffen.
Bei BR- und EDR-Verbindungen definiert die Bluetooth-Spezifikation
eine verhandelbare Entropie der für die Bluetooth-Verschlüsselung
erforderlichen Sessionkeys. Die für die Aushandlung des Entropiewerts
übertragenen Nachrichten werden dabei nicht authentifiziert,
sodass ein Man-in-the-Middle
beliebige Werte ungehindert in den Pairing-Prozess einschleusen
kann.
Die Entropie von Sessionkeys
lässt sich, laut Daniele Antonioli (Universität Singapur),
Nils Ole Tippenhauer (Helmholtz-Zentrum Saarbrücken) und Kasper
Rasmussen (Universität Oxford), von maximal 16 Byte bis auf
1 Byte reduzieren. Anschließend lassen sich die mit so geringem
Entropiewert ausgehandelten Schlüssel mit wenig Aufwand per
Brute-Force knacken. In Folge dessen lassen sich, so die Forscher,
die Verbindungen abhören und der Angreifer kann auch beliebigen
Code in die Verbindung einschleusen. Der Angreifer muss beim Aufbau
einer Verbindung zwischen zwei Geräten vor Ort sein (Pairing),
um die Attacke auszuführen.
(hv, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|