Sikkerhedshul i Bluetooth lader hackere følge med i dataoverførsler

Illustration: digitalista/Bigstock
Organisationen bag Bluetooth har udsendt en sikkerhedsadvarsel om sagen.

En alvorlig trussel mod sikkerheden og privatlivet for alle, der bruger enheder med Bluetooth. Sådan beskriver it-sikkerhedsfolk en ny kritisk sårbarhed, som gør det muligt for it-kriminelle at få adgang til data, der udveksles over Bluetooth.

Det skriver Forbes og The Hacker News.

Når der skal udveksles data mellem to enheder via Bluetooth BR/EDR, finder enhederne en fælles krypteringsnøgle, hvorefter brugerne kan udveksle filer over Bluetooth-forbindelsen.

Det nyopdagede sikkerhedshul giver hackere mulighed for at forstyrre forbindelsesproceduren mellem de to enheder og kort sagt stjæle krypteringsnøglen.

På den måde kan angriberne få adgang til datatrafikken og overvåge, afbryde eller manipulere med den data, som sendes mellem enhederne. For at udnytte sårbarheden skal angriberen være inden for Bluetooth-rækkevidden af de enheder, som udveksler data.

Fejlen (CVE-2019-9506) er blevet navngivet »Key Negotiation of Bluetooth« eller »KNOB«, og den findes på enheder med alle versioner af Bluetooth Classic, også den nyeste fra i år.

Fejlen blev opdaget af it-sikkerhedseksperter og professorer fra blandt andet University of Oxford og CISPA (Centor for it-Security Privacy and Accountability).

Standardiseringsorganisationen Bluetooth har selv udsendt en sikkerhedsadvarsel. Her påpeger virksomheden, at sikkerhedshullet har eksisteret på »alle testede enheder« med Bluetooth-chipsæts fra både Apple, Qualcomm, Broadcomm og Intel.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Kim Schulz

...man stjæler ikke nøglen, men opfanger en besked, ændrer den til at have en lavere nøgle entropi værdi og så injecter man beskeden igen for derved at få key negotiation til at benytte en entropi for nøglen der er så lav at man lettere kan bryde krypteringen via bruteforce.

Det er dog blæst noget op, for en hel del implementationer derude tillader slet ikke så lav en entropi som skal til for at man kan bryde den i "rimelig tid" (på almindelige computere), da det skal ske imens den pågældende forbindelse er eksisterende. Man skal ligeledes have evnen og muligheden for at blokkere den oprindelige besked for herefter at udsende den modificerede. Der er et ekstremt lille tidsvindue hvor dette skal ske indenfor og det er ikke noget man bare lige får til at virke.
Næste gang de 2 enheder opretter en forbindelse så forhandles der igen nøgle entropi og så skal man starte forfra.
At en standard siger at man bør kunne tilbyde så lav en nøgle entropi for bagud kompatibilitet betyder ikke at implementationerne rent faktisk gør det.

  • 2
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize