Sikkerhedshul i Bluetooth lader hackere følge med i dataoverførsler

1 kommentar.  Hop til debatten
Sikkerhedshul i Bluetooth lader hackere følge med i dataoverførsler
Illustration: digitalista/Bigstock.
Organisationen bag Bluetooth har udsendt en sikkerhedsadvarsel om sagen.
16. august 2019 kl. 10:36
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

En alvorlig trussel mod sikkerheden og privatlivet for alle, der bruger enheder med Bluetooth. Sådan beskriver it-sikkerhedsfolk en ny kritisk sårbarhed, som gør det muligt for it-kriminelle at få adgang til data, der udveksles over Bluetooth.

Det skriver Forbes og The Hacker News.

Når der skal udveksles data mellem to enheder via Bluetooth BR/EDR, finder enhederne en fælles krypteringsnøgle, hvorefter brugerne kan udveksle filer over Bluetooth-forbindelsen.

Det nyopdagede sikkerhedshul giver hackere mulighed for at forstyrre forbindelsesproceduren mellem de to enheder og kort sagt stjæle krypteringsnøglen.

Artiklen fortsætter efter annoncen

På den måde kan angriberne få adgang til datatrafikken og overvåge, afbryde eller manipulere med den data, som sendes mellem enhederne. For at udnytte sårbarheden skal angriberen være inden for Bluetooth-rækkevidden af de enheder, som udveksler data.

Fejlen (CVE-2019-9506) er blevet navngivet »Key Negotiation of Bluetooth« eller »KNOB«, og den findes på enheder med alle versioner af Bluetooth Classic, også den nyeste fra i år.

Fejlen blev opdaget af it-sikkerhedseksperter og professorer fra blandt andet University of Oxford og CISPA (Centor for it-Security Privacy and Accountability).

Standardiseringsorganisationen Bluetooth har selv udsendt en sikkerhedsadvarsel. Her påpeger virksomheden, at sikkerhedshullet har eksisteret på »alle testede enheder« med Bluetooth-chipsæts fra både Apple, Qualcomm, Broadcomm og Intel.

1 kommentar.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
1
19. august 2019 kl. 08:05

...man stjæler ikke nøglen, men opfanger en besked, ændrer den til at have en lavere nøgle entropi værdi og så injecter man beskeden igen for derved at få key negotiation til at benytte en entropi for nøglen der er så lav at man lettere kan bryde krypteringen via bruteforce.

Det er dog blæst noget op, for en hel del implementationer derude tillader slet ikke så lav en entropi som skal til for at man kan bryde den i "rimelig tid" (på almindelige computere), da det skal ske imens den pågældende forbindelse er eksisterende. Man skal ligeledes have evnen og muligheden for at blokkere den oprindelige besked for herefter at udsende den modificerede. Der er et ekstremt lille tidsvindue hvor dette skal ske indenfor og det er ikke noget man bare lige får til at virke. Næste gang de 2 enheder opretter en forbindelse så forhandles der igen nøgle entropi og så skal man starte forfra. At en standard siger at man bør kunne tilbyde så lav en nøgle entropi for bagud kompatibilitet betyder ikke at implementationerne rent faktisk gør det.