Ekspert: Bluetooth giver alle adgang til din mobil

19. november 2008 kl. 10:3315
Det er i praksis muligt for enhver at tiltvinge sig adgang til alle mobiltelefoner med bluetooth tændt, advarer sikkerhedsekspert. Han har selv arbejdet i en branche, hvor svagheden blev misbrugt.
Artiklen er ældre end 30 dage

Bluetooth er smart, men det kan også være farligt. Standarden, der blandt andet gør det muligt at forbinde det trådløse headset til mobiltelefonen, kan også give uvedkommende adgang til telefonindhold som sms'er og billeder, fortæller sikkerhedsekspert Brian Zwisler fra Infinigate A/S.

For en helt almindelig laptop med bluetooth og særlig software installeret tager det ifølge Brian Zwisler højest ti minutter at bryde key pair-koden på en mobiltelefon.

Koden bliver brugt til eksempelvis at forbinde et headset til mobiltelefonen.

»Det er typisk en talkode på fire cifre ? derfor er den også forholdsvis nem at bryde,« siger Brian Zwisler.

Artiklen fortsætter efter annoncen

Han har selv tidligere arbejdet i en anden branche, hvor mange unge mennesker var tæt samlet. Her oplevede han, hvordan nogle af hans kollegaer sommetider havde en mobiltelefon liggende, som - igen via særligt software - var sat op til at forsøge at komme ind på folks mobiltelefoner, hvis de havde slået bluetooth til.

»Men jeg gjorde det aldrig selv,« siger Brian Zwisler.

Metoden, hvor brute force-softwaren kører fra en mobiltelefon i stedet for en laptop, betyder, at hackerangrebet tager noget længere tid end 10 minutter, men det er ifølge Brian Zwisler ikke det store problem.

Henry Galle Stech fra IT- og Telestyrelsen, som er ekspert i radiokommunikation, vil ikke afvise, at brute force-metoden kan lade sig gøre, men han tvivler.

»Jeg tvivler på, det er muligt, men jeg kan hverken sige fra eller til. Jeg har ikke undersøgt det nærmere,« siger han til Version2.dk

Social engineering

Det kan også lade sig gøre at snige en trojaner ind via bluetooth på en mobiltelefon, hvor et godtroende offer lokkes til at installere det ondsindede program. Særlig software gør det muligt at sende en tekst, hvor der for eksempel står, at der er en ny opdatering til mobiltelefonen, som brugeren skal godkende. Men hvis der bliver trykket godkend, er det i virkeligheden en trojaner, der bliver installeret på telefonen.

Trojaneren giver lige som brute force-angrebet hackeren fuld adgang til telefonen.

»Vi testede det i en dansk virksomhed. Og ud af ti personer, hoppede samtlige på den. Inklusiv it-direktøren,« siger Brian Zwisler.

Erfaringerne med bluetooth-hacking betyder, at sikkerhedseksperten aldrig selv har bluetooth slået til på sin mobiltelefon, ligesom han vil anbefale andre at benytte sig af den trådløse teknologi med omtanke. Det vil eksempelvis sige at have installeret sikkerhedssoftware på mobiltelefonen, som betyder, at en bluetooth-hacker ikke får adgang til data, selvom det lykkes at bryde ind via bluetooth.

»Når næste version af bluetooth kommer, skulle en del af det her blive løst. Men indtil da vil jeg advare mod at bruge det,« siger han.

Som et bluetooth-skrækscenarie nævner Brian Zwisler et tænkt bestyrelsesmøde, hvor en eller flere af deltagerne har bluetooth slået til på deres mobiltelefoner, hvilket betyder, at en hacker kan få adgang til telefonen, tænde den og lytte med ved mødet. Derfor anbefaler Brian Zwisler også, at eksempelvis bestyrelsesmedlemmer generelt har deres telefoner beskyttet med sikkerhedssoftware. Han nævner i den forbindelse Utimaco, som en mulighed.

»Alle telefoner kan fjernstyres via bluetooth,« siger han.

15 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
19. november 2008 kl. 13:20

Ja mobilsikkerhed er et ganske overset emne, som C-cure Onsdag d.12 i København bragte lidt ekstra fokus på ved et VIP arrangement i den finske ambassadørbolig i København. Vi havde fornøjelsen af indlæg fra både Brian Zwiesler og udenlandske eksperter på området.Den finske kommunikationsminister var også tilstede og kom i sit indlæg med nogle tankevækkende internationale betragtninger på området. Vi kan tilbyde at man får tilsendt powerpoint præsentationer som giver gode råd til sikring af de mobile enheder, samt link til mobil analyseværktøjer man frit kan benytte. Hvis man ønsker materialet tilsendt gratis, kan man kontakte C-cure, Peter Laurent på Tlf.45411446. Mvh. Mette Nikander

2
19. november 2008 kl. 15:55

Nu er Bluetooth rækkevidden jo kun ca ca 6 meter, og helst i samme rum, hvis man skal have et nogenlunde godt signal, så problemet med aflytning og styring af telefonen er vist lidt meget akademisk.

4
19. november 2008 kl. 16:28

Som jeg forstår artiklen så er problemet ikke at mobiltelefonen er tændt, men at headsettet er tændt. Det er headsettet som typisk har en passkey på de nævnte 4 tegn og hvis man får adgang til headsettet, kan samtalen i rummet aflyttes.

At installere en trojaner på en mobiltelefon kræver ikke bluetooth. Det kan gøres med en email eller sms, hvis brugeren hopper på den.

Ifølge http://www.bluetomorrow.com/content/section/177/281/ er der på nogle ældre mobiltelefoner fejl i bluetoothimplementeringen, så man kan få adgang til den via bluetooth, men der findes åbenbart fejlrettelser til dem.

Så jeg vil konkludere at overskriften er misvisende. Bluetooth kan give adgang til ens headset, men ikke til ens mobil. Men det kan også være problematisk nok.

3
19. november 2008 kl. 16:17

Nej. Det er ikke korrekt. Rækkevidden og hastigheden er afhængig af værktøjet du bruger. Bruger du en mobiltelefon med en god antenne, så er rækkevidden større. Den er desuden op til 100 meter med en Klasse 1 Bluetooth. Hvis du har en "pointer-antenne" kan du ret effektivt aflytte andre på flere hundred meters afstand.Hvis din telefon er hacket og den derved kan styres ubemærket for dig af hackeren, så kan han give telefonen kommandoer til f.eks aflytning, aflæsning, opringninger el. lign. fra den anden side af jorden. Mvh. Mette Nikander

5
19. november 2008 kl. 20:07

Op til og hvis.....

Det er altså ikke nok at det er sket i nogle studentikose forsamlinger eller på sikkerhedskonferencer. Er der overhovedet nogle eksempler derfra hvor livet leves rigtigt?

Jeg har da også haft "gæster" på min telefon. Synderen sad 3 meter væk ved en familiejulefrokost, og jeg opdagede det med det samme. Det er altså ikke det samme som en risiko for fremmede trænger ind på mine enemærker.

Det er ikke fordi jeg ikke under branchen at sælge nogler kurser og noget software. Men det er ude på overdrevet.

Du ved: Farfar var hestehandler. Faderen solgte brugte biler. Sønnen sælger mobiltelefon løsninger.

6
19. november 2008 kl. 21:09

HOLD DA KÆFT en gang skjult reklame der fyres af her. Med mindre din telefon er fra forrige årtusinde, så kræver den ALTID at brugeren accepterer en indkommende forbindelse (nøjagtigt som bluetooth spec foreskriver det). Headset er en anden snak da de sjældent har mulighed for at tage imod ret meget input fra brugeren. Til gengæld så kræver de at man sætter dem i inquery mode så det aktivt står og venter på en indkommende forbindelse. Der kan med garanti findes kineser headset som konstant står og kan tage imod forbindelser, men jeg tvivler på at i finder nogle sådanne som kommer fra den anerkendte producenter.

Social Engineering er forøvrigt et problem som har eksisteret i alle de år der har været computere til (og med garanti endnu længere end da). Dette har dog INTET med bluetooth sikkerhed at gøre, men er ALENE et hul der eksisterer pga uvidende og dumme brugere.

7
20. november 2008 kl. 08:34

»Det er typisk en talkode på fire cifre – derfor er den også forholdsvis nem at bryde,« siger Brian Zwisler.

I Bluetooth 2.0 er disse 4 cifre i 99,8% af alle tilfælde 0000 eller 1234 på headsets. Man skal være imponerende inkompetent, hvis man skal bruge 10 minutter på at "bryde" dette...

Headsets skal aktivt sættes i pairing mode for at acceptere indkommende parringer og de befinder sig kun i denne tilstand i typisk 30 sekunder inden man ikke kan parre med dem mere. Med andre ord kræver det aktiv brugerinvolvering på headsetsiden.

For mobiltelefoner vil brugeren ligeledes altid skulle acceptere alle indkommende forbindelser fra i forvejen ikke kendte enheder.

Denne "nyhed" svarer til at postulere at mobiltelefoner er usikre fordi fremmede folk kan ringe til dem. Den er intet andet end slet skjult reklame for "eksperten" og "Utimaco", hvad det end måtte være...

8
21. november 2008 kl. 19:46

Interessant. Men der tages i indlægget ikke stilling til, om det gør nogen forskel, at telefonen er usynlig: Bluetooth har jo en mulighed for at slå synlighed til og fra. Min fornemmelse er, at synlige telefoner kan udgøre en risiko, men at denne er meget teoretisk for usynlige telefoner og andet grej.

Med venlig hilsen Jens Rasmussen

9
Indsendt af Anonym (ikke efterprøvet) den man, 11/24/2008 - 08:26

Sløring af angribernes mulighed for at indrette deres sigtekorn er det mest kritiske mål for sikkerhedsdesign.

I forbindelse med arbejdet med at roadmappe sikkerhedsforskningen for FP7 var en ting klart. Så godt som alle eksisterende kommunikationsprotokoller lever på lånt tid og er slet ikke indrettet på de krav, en digital verden stiller.

Det gælder specielt de trådlåse som er meget svage. Bluetooth, Zigbee, GSM, RFID etc. står alle for fald indenfor ret kort tid og de fleste viser allerede klare tegn på noget som nærmest må betegnes som sammenbrud.

Indlæggets pointe er således åbenlyst korrekt.

Man skal dele problemstillingen op i 3 forskellige niveauer. a) Kryptografiens styrke mod attacks rettet mod selve algoritmen. b) Devicens/prtokollens styrke mod attacks fra tredjepart c) Devicens/protokollens styrke mod attacks fra insidere.

Her kunne jeg komme med en lang udredning som når frem til at hvis man ikke understøtte punkt c) er a) og b) illusioner.

Istedet vil jeg praktisk pege på RFID som eksempel.

MIFARE er lige blevet brudt ligesom ICAO pas-algoritmen er blevet det flere gange - hvilket vil sige at samtlige udbredte RFID sikkerhedsalgoritmer er brudt (og herunder at Justitstministeriets aktuelle udbud om pas allerede er forældet inden udbuddet er slut, men det generer ikke embedsfolk)

Det er ikke så overraskende fordi man har at gøre med devices med stærke begrænsninger i regnekraft og energi (intet batteri, kun energi fra radiobølgen).

En løsningen kræver 2 aspekter

  1. at flytte sikkerheden OP i lagene, dvs. VÆK fra netværkslaget og selve kommunikationsprotokollen op i de semantiske applikationslag. IPv6 er f.eks. en grov fejl fordi man har blandet en forældet opfattelse af sikkerhed ind i netværkslaget problem med addresser.

  2. Nye krypto- og kommunikationsprotokoller som tvinger angriberne til at fungere på den svage parts vilkår. Det kan f.eks. ske via virtualisering af devicen (eliminere angriberens mulighed for at akkumulere viden) og såkaldt probabelistiske protokoller (mange mulige løsninger som skal checkes mod den langsomme device).

Virtualisering i ambient verden går langt videre end Bluetooths og WLAN "usynlighed". Det betyder at selv når devicen kommunikerer må kun den indviede KUNNE afgøre om det er den samme device som kommunikerer i 2 forskellige sessions eller 2 forskellige devices.

Angriberne er langt stærkere end forsvarerne og har fordelen af valget af angrebspunkt, -tid og -strategi. Forsvaret skal være in-deepth, dvs. med multiple fallbackpunkter så angriber ikke kan skalere sit angreb.

Her vil jeg i al ydmyghed pege på danske RFIDsec som et konkret og generelt illustrativt bud på løsningen af RFID-problemet.

Her går vi langt videre end "usynlghed". RFIDsec arbejder med end-to-end zero-knowledge kryptering i kommuniksationsprotokol som kan suppertere stærk virtualisering - både hver session overfor den samme modpart OG parallel kontekstsupport via multiple adskilte nøgler.

Det sker i en ultra-resourcebegrænset device UDEN batteri - og stadig indenfor ISO-standarderne.

Bluetooth er hacket, men det var heller ikke designet med sikkerhed for øje.

11
24. november 2008 kl. 10:42

Indlæggets pointe er således åbenlyst korrekt.

Jeg synes at der er to pointer i artiklen:

  1. Det skulle være muligt at aktivere et headset via bluetooth og dermed aflytte et rum.
  2. Det skulle være muligt at koble sig på en mobiltelefon via bluetooth og tænde den og dermed aflytte et rum uden at det kræver aktiv godkendelse af bæreren af mobiltelefonen.

Begge dele er der blevet sat stort spørgsmålstegn ved af andre deltagere i debatten.

Jeg har indtrykket af at Stephan Engbergs indlæg hovedsageligt beskæftiger sig med at det er muligt at hacke sig ind i en eksisterende kommunikation og at han ligestiller sikkerheden i Bluetooth og GSM. Dvs at hvis man ikke stoler på sikkerheden i Bluetooth, bør man helt afholde sig fra at bruge mobiltelefon.

14
Indsendt af Anonym (ikke efterprøvet) den man, 11/24/2008 - 11:03

Niels Dybdahl skrev

Jeg synes at der er to pointer i artiklen:</p>
<ol><li>Det skulle være muligt at aktivere et headset via bluetooth og dermed aflytte et rum.</li>
<li>Det skulle være muligt at koble sig på en mobiltelefon via bluetooth og tænde den og dermed aflytte et rum uden at det kræver aktiv godkendelse af bæreren af mobiltelefonen.</li>
</ol><p>Begge dele er der blevet sat stort spørgsmålstegn ved af andre deltagere i debatten.

De tekniske designs omkring omgangen med biometri i dag er generelt helt uden blik for de problemer vi er på vej ind i. Kravene er enkle nok - se f.eks. side 14 her, men de efterleves ikke.ftp://ftp.cordis.europa.eu/pub/ist/docs/trust-security/securist-ab-recommendations-issue-v3-0_en.pdf

Problemet er hastigt voksende på alle såkaldte feed-kanaler, fordi man reelt er i færd med at implementere teknologi som er næsten totalt usikret mod det misbrug vi allerede ser eskalere. De mange mikrofoner, kameraer og andre bioemtriske sensorer er generelt uden noget som blot ligner sikkerhed. Et helt banalt og meget illustrativt eksempel er da en hacker crackede windows stemme-baseret adgangskontrol via computerens egen højttaler.

Vi arbejder i EU-forskningsprojektet HYDRA om at grunddesigne middleware til semantisk interoperabilitet for embedded ambient device.

En af de centrale aspekter er at alle sensordata skal være end-to-end krypteret, dvs. data MÅ KUN KUNNE afsendes fra en sensor til en specifikt valideret modpart uden at nogen infrastrukturpart må kunne tilgå data.

Det forhindrer ikke fejl i sikkerhedspolicies aller algoritmer ligesom det ikke forhindrer opsætning af ilegitim overvågning, men det sikrer at systemet ikke er grunddesignet til at fejle og muliggør at f.eks. en husejer selv kan sætte en device-specifik firewall.

12
Indsendt af Anonym (ikke efterprøvet) den man, 11/24/2008 - 10:54

Niels Dybdahl skrev:

Jeg har indtrykket af at Stephan Engbergs indlæg hovedsageligt beskæftiger sig med at det er muligt at hacke sig ind i en eksisterende kommunikation og at han ligestiller sikkerheden i Bluetooth og GSM. Dvs at hvis man ikke stoler på sikkerheden i Bluetooth, bør man helt afholde sig fra at bruge mobiltelefon.

Hvordan angriberen kommer ind og formålet er ret ligegyldigt - sagen er at han er kommet ind og man skal forholde sig til hvor galt det kan gå.

Jeg prøver ikke at sige hvad man bør gør.

Men jeg vil da gerne tilkendegive at sikkerheden i mobiltelefoner er klart utilstrækkelig i forhold til hvad man mener at kunne bruge dem til. Mobiltelefoner er designet som en kartelstandard for at teleselskabet kan sætte sig på forbrugeren som en kommerciel igle - ikke for at sikre brugeren eller systemerne mod angreb.

Det er ikke urimelig at kalde eksisterende mobiltelefonstandarder for et kommercielt man-in-the-middle attack. Vi skrev et working paper om hvordan vi bør ændre mobiltelefoner for at sikre dem og validerede at det er teknisk muligt - hvis man vil.http://guir.berkeley.edu/privacyworkshop2002/papers/Privacy%20Authentication%20preliminay.PDF

13
24. november 2008 kl. 10:57

linket virker ikke

15
Indsendt af Anonym (ikke efterprøvet) den man, 11/24/2008 - 11:34

Kim skrev

linket virker ikke

Du har ret, de har måske lukket supporten for en workshop fra 2002. Men Googles kopi er tilgængelig.

Den centrale pointe er at man kan virtualisere Home IP i Mobiel IP så den kun er persistent i en session, samt at det reelt er det samme man gør overfor det teleselskab som roamer.

Der er jo set konkrete eksempler på at romaing teleselskaberne går efter de andre teleselskabers kunder, når blot de har været i berøring med deres net. Derfor forsøger subscription telesksabet at beskytte deres kundedatabase mod den kommercielle angriber.

Samme problemstilling gælder mellem kunden og subscription telecom. Subscription televom misbruger viden til at forsøge at trænge ind i eller profitere fra kundens relation med andre.

10
24. november 2008 kl. 10:17

Dejligt med et kompetent svar fra en dygtig fagmand:-) Tak. Med venlig hilsen Mette Nikander/C-cure