Interview Tidligere på året kom det frem, at en sårbarhed i årevis har befundet sig i Bluetooth-protokollen. Sårbarheden, der fik kaldenavnet KNOB (key negotiation of bluetooth) har gjort det muligt for angribere at bryde sikkerheden fuldstændig i den udbredte standard for trådløs kommunikation.
Danske Kasper Rasmussen var med til at opdage sårbarheden, der udløste en dusør på 200.000 kroner. Version2 har talt med ham om KNOB, der påvirkede millioner af tablets, computere, tastaturer og andet udstyr verden over.
Til dagligt er Kasper Rasmussen lektor ved Oxford University’s Department of Computer Science.
»Selv Bluetooth-organisationen var meget overrasket over, hvordan det her fungerede,« siger han.
Med KNOB har det været muligt at overvåge, afbryde og manipulere den data, som flyder via forbundne Bluetooth-enheder. Tastetryk fra Bluetooth-tastaturer har kunnet opsnappes, og lyd, som bliver sendt til Bluetooth-headseats, har været mulig at aflytte.
En underlig procedure
Sammen med en af sine ph.d-studerende og en kollega fra det tyske it-sikkerhedscenter CISPA besluttede Kasper Rasmussen sig i 2018 for at grave sig ned i, hvordan Bluetooth-protokollen fungerer.
Det var i den proces, at forskerne opdagede en besynderlig mekanisme i den måde, hvorpå to Bluetooth-enheder parres med hinanden.
Hver gang to enheder opretter forbindelse til hinanden via Bluetooth, laver de en såkaldt sessionsnøgle. Krypteringsnøglen er unik, og den skal sørge for, at forbindelsen mellem de to Bluetooth-enheder er sikker.
De to Bluetooth-enheder skal som et led i parringsprocessen forhandle om, hvor høj entropi der skal være på sessionsnøglen – det vil sige, hvor stærk nøglens kryptering skal være.
Og den forhandling kan en angriber blande sig i, fordi selve forhandlingsprocessen ikke er beskyttet, men derimod foregår i klar-tekst.
På den måde kan angriberen først forstyrre forhandlingerne om krypteringens styrke og tvinge enhederne til at vælge en meget svag kryptering på kun en enkelt byte, der nemt kan brydes. Derefter kan en angriber relativt nemt brute-force forbindelsen.
Opdagelsen kom bag på Kasper Rasmussen og hans to kolleger. De havde alle på fornemmelsen, at de var stødt på noget, der kunne udgøre en omfattende sårbarhed.
»Ingen af os havde hørt om det her ført, og det undrede os meget, at det var sådan, Bluetooth-parringen fungerede,« siger Kasper Rasmussen.
Det skulle senere vise sig, at der heller ikke var særlig mange andre, der vidste, at krypteringsforhandlingen var en del af parringsprocessen.
Næsten alle enheder var sårbare
Processen med at forhandle krypteringens styrke for en forbindelse er specificeret som en del af Bluetooth-standarden.
Men den danske professor og hans hold tænkte til at starte med, at produkterne på markedet i dag ville stille højere krav end den noget usikre standard.
»Vi forestillede os, at produkterne gik i gang med forhandlingsprocessen, men at de så kun ville godkende en stærk kryptering med høj entropi. Det ville stadig være standard-compliant,« siger Kasper Rasmussen.
Efter tests på flere forskellige chip-sæt på mange forskellige enheder viste resultatet sig at være mere dystert, end de havde regnet med.
Fra iPhones til Lenovo-computere accepterede næsten alle de testede enheder den laveste entropi. Kun Apples AirPod-hovedtelefoner ville ikke gå længere ned end 7 byte entropi.
»Den rigtige måde at gøre det her på ville være, at man kun accepterede 16 byte. Der er ingen grund til at acceptere mindre end det, og det ville ikke gøre det sværere eller mere langsommeligt at bruge Bluetooth, hvis man stillede højere krav,« siger Kasper Rasmussen.
Alvorlige konsekvenser
Omfanget af sårbare enheder og mulighederne for at udnytte svagheden gør sikkerhedshullet ret omfattende, mener Kasper Rasmussen.
Med flere millioner Bluetooth-enheder i verden – fra smartphones over computere til hovedtelefoner og tastaturer – har der været flere måder, hvorpå potentielle angribere kunne udnytte sårbarheden.
Han påpeger, at potentielle bagmænd blandt andet kunne angribe en forbindelse mellem et Bluetooth-keyboard og en computer.
Når angriberen først havde fået de to enheder til at blive enige om en svag kryptering på forbindelsen og derefter havde brute-forcet forbindelsen, ville der være frit spil til at blande sig.
Det ville være muligt for angriberen at spionere på de data, der blev sendt mellem computeren og tastaturet, og dermed opfange alt fra kodeord til andre fortrolige tastetryk på tastaturet, imens de bliver tastet ind – og helt uden, at ofrene er klar over det.
Derudover var det muligt for angriberne selv at sende kommandoer eller beskeder gennem den sårbare forbindelse med angriberens eget keyboard.
For at udnytte sårbarheden skulle angriberen være inden for Bluetooth-rækkevidde for de to enheder, som man ønskede at ramme. Alt efter omstændighederne kan det eksempelvis være 10 meter.
Kasper Rasmussen medgiver, at det kan lyde som kort afstand, men han påpeger, at man som angriber kunne anskaffe sig en Bluetooth-antenne med omfattende rækkevidde.
»I princippet ville et angreb sagtens kunne foretages fra mere end en kilometers afstand. På den måde vil jeg mene, at der er tale om en rimelig alvorlig sårbarhed, som kan have store konsekvenser,« siger Kasper Rasmussen.
Han er ikke selv bekendt med, om sårbarheden er blevet brugt af ondsindede angribere.
Bluetooth-gruppe vidste ikke noget
Da den danske lektor og hans kolleger havde havde fundet og testet sårbarheden, blev de enige om, at den skulle offentliggøres på en ansvarlig måde.
»Næsten alle folk har Bluetooth, og derfor skulle vi også række ud til de store spillere på området. Derfor gik vi til CERT (amerikansk it-sikkerhedsorganisation, red.) og Bluetooth Working Group,« fortæller Kasper Rasmussen.
Han tilføjer, at selv Bluetooth-gruppen ikke klar over, at to enheder kunne reducere krypteringsnivaeuet som en del af deres parringsproces.
Efter efterforskernes henvendelse til Bluetooth og CERT blev tremandsholdet kontaktet af en organisation, der kalder sig ICASI.
»De sagde: ‘Hør her. Hvis I er villige til at samarbejde med os og vente lidt med at snakke alt for meget om jeres afsløringer, så vil vi give jer en bug bounty,« siger Kasper Rasmussen
ICASI står for The Industry Consortium for Advancement of Security on the Internet, og det er et industrielt samarbejde, som blandt andet består af chip-producenten Intel og tech-giganterne Microsoft og Apple.
Med Intel i spidsen havde industrifællesskabet lavet en intern vurdering af sårbarheden, og den talte sit klare sprog: 9,3 ud af 10 mulige lød sårbarhedskarakteren.
»De var meget interesserede i, at vi samarbejdede med dem om at holde det hemmeligt, indtil de havde fået udarbejdet en work-around. Det var nemlig ikke muligt at lave et decideret fix,« siger Kasper Rasmussen.
Work-arounden endte med at blive en løsning, hvor Bluetooth-enhederne undersøgte, om nogen udefrakommende forsøgte at udføre KNOB-angrebet. Hvis et forsøg bliver opdaget, lukker forbindelsen ned.
Ikke ude på kaos
Kasper og hans kolleger indgik derefter et samarbejde med ICASI, og de indgik en aftale om en dusør på 200.000 kroner. Halvdelen nu, og resten når de var færdige.
Derefter skulle der lægges en plan for offentliggørelse, og den danske professor meddelte industrifællesskabet, at de gerne ville publicere deres opdagelser i august 2019. De aftalte, at der ikke skulle snakkes offentligt om sårbarheden indtil da.
»Vi er jo ikke ude på at skabe kaos. Vores mål er at publicere interessant information. Vi ville gerne give dem en chance for at få noget ro, hvor de kunne pushe og implementere opdateringer med work-arounds.«
»ICASI har selvfølgelig været nervøse for, om vi går ud og lækker det alligevel, men i den situation kan vi jo ikke gøre andet end at give dem lovning på, at vi holder vores aftale,« siger han.
Interessen var stor
I august måned kunne Kasper Rasmussen og hans kolleger præsentere deres resultater, og offentligheden blev bekendt med den omfattende sårbarhed i Bluetooth-protokollen.
Virksomhederne i industrifællesskabet ICASI havde inden da fået udarbejdet work-arounds, der kunne spore forsøg på angreb.
Kasper Rasmussen har tidligere været involveret i flere andre offentliggørelser af sikkerhedshuller, og ifølge ham har Bluetooth-afsløringen været et af de projekter, hvor han har haft det klart mest aktive samarbejde med de indblandede industriparter.
»Man skal selvfølgelig sørge for at blive enige om, hvad der skal frigives hvornår, og på den måde er der jo noget kontrol, som man afgiver i processen. Den største kilde til nervøsitet var, at Intel ikke kendte os. De var meget forsigtige i starten,« siger han.
I forbindelse med andre afsløringer har han oplevet, at virksomhedernes engagement i processen med de ansvarlige offentliggørelser kan svinge meget.
Han har set, at firmaer ikke har vist interesse i de fund, som sikkerhedsforskerne har præsenteret. Andre gange har der været eksempler på, at firmaerne ikke var gearede til at besvare henvendelser om, at der var blevet fundet sårbarheder hos dem, siger han.
Derfor var han glad for, at både Bluetooth Working Group og industrifællesskabet ICASI tog opdagelserne seriøst.
»Nogle gange kan man blive skuffet over firmaets reaktion, når man kommer med en afsløring. Men her synes jeg, at vi har fået en tilbagemelding, der stemte meget godt overens med vores egen opfattelse af alvorlighedsgraden.«

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.