Root NationNachrichtenIT-NeuigkeitenIm Bluetooth-Protokoll wurden Schwachstellen gefunden, die das Abfangen von Daten ermöglichen

Im Bluetooth-Protokoll wurden Schwachstellen gefunden, die das Abfangen von Daten ermöglichen

-

Forscher der EURECOM Higher School of Engineering haben sechs Angriffsmethoden auf Bluetooth-Verbindungen entwickelt, die das Abfangen und Entschlüsseln von Daten ermöglichen und so vergangene und zukünftige Verbindungen gefährden. Die Angriffe wurden zusammenfassend als BLUFFS bezeichnet.

BLUFFS-Angriffe wurden durch die Entdeckung zweier bisher unbekannter Schwachstellen im Bluetooth-Standard ermöglicht, die mit der Erfassung von Sitzungsschlüsseln zusammenhängen, die zum Entschlüsseln von Daten beim Austausch verwendet werden. Diese Schwachstellen hängen nicht mit der Konfiguration von Hardware oder Software zusammen, sondern betreffen die Architektur des Bluetooth-Standards auf einer grundlegenden Ebene – ihnen wird die Nummer zugewiesen CVE-2023-24023, und sie betreffen die Bluetooth-Spezifikationsversionen 4.2 (veröffentlicht im Dezember 2014) bis 5.4 (Februar 2023), obwohl bestätigt wurde, dass der Exploit auf einem etwas anderen Versionsbereich funktioniert. Aufgrund der großen Verbreitung des Protokolls und des breiten Spektrums an Angriffen, die auf seinen Versionen basieren, kann BLUFFS auf Milliarden von Geräten funktionieren, darunter Smartphones und Laptops.

Die Exploitserie BLUFFS zielt darauf ab, den Schutz von Bluetooth-Kommunikationssitzungen zu durchbrechen und die Vertraulichkeit früherer und zukünftiger Geräteverbindungen zu gefährden. Das Ergebnis wird durch die Ausnutzung von vier Schwachstellen beim Erhalten des Sitzungsschlüssels erreicht – er wird gezwungen, schwach und vorhersehbar zu sein. Dies ermöglicht es dem Angreifer, ihn mit der „Brute Force“-Methode auszuwählen, frühere Kommunikationssitzungen zu entschlüsseln und zukünftige zu manipulieren. Das Angriffsszenario geht davon aus, dass sich der Angreifer in Bluetooth-Reichweite beider Geräte befindet und sich während der Sitzungsschlüsselaushandlung als eine der Parteien ausgibt, indem er den kleinstmöglichen Schlüsselentropiewert mit einem konstanten Diversifikator anbietet.

Bluetooth

Zu den Angriffen der BLUFFS-Serie gehören Imitationsszenarien und MitM-Angriffe (Man-in-the-Middle) – sie funktionieren unabhängig davon, ob die Opfer eine sichere Verbindung aufrechterhalten. EURECOM-Forscher haben auf GitHub eine Reihe von Tools veröffentlicht, die die Funktionalität von Exploits demonstrieren. Der begleitende Artikel (PDF) präsentiert die Ergebnisse von BLUFFS-Tests auf verschiedenen Geräten, darunter Smartphones, Laptops und Bluetooth-Headsets der Versionen 4.1 bis 5.2, die alle für mindestens drei der sechs Exploits anfällig sind. Forscher haben Schutzmethoden für drahtlose Protokolle vorgeschlagen, die unter Beibehaltung des Prinzips der Abwärtskompatibilität für bereits freigegebene anfällige Geräte implementiert werden können. Bluetooth SIG, die für den Kommunikationsstandard verantwortliche Organisation, hat die Arbeit untersucht und eine Stellungnahme veröffentlicht, in der sie die für die Implementierung verantwortlichen Hersteller auffordert, die Sicherheit durch die Verwendung von Einstellungen mit erhöhter Zuverlässigkeit der Verschlüsselung zu erhöhen und den Modus „Nur sichere Verbindungen“ zu verwenden. während des Pairings.

Lesen Sie auch:

Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen