Sikkerhedshul i Bluetooth lader hackere følge med i dataoverførsler

16. august 2019 kl. 10:361
Sikkerhedshul i Bluetooth lader hackere følge med i dataoverførsler
Illustration: digitalista/Bigstock.
Organisationen bag Bluetooth har udsendt en sikkerhedsadvarsel om sagen.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

En alvorlig trussel mod sikkerheden og privatlivet for alle, der bruger enheder med Bluetooth. Sådan beskriver it-sikkerhedsfolk en ny kritisk sårbarhed, som gør det muligt for it-kriminelle at få adgang til data, der udveksles over Bluetooth.

Det skriver Forbes og The Hacker News.

Når der skal udveksles data mellem to enheder via Bluetooth BR/EDR, finder enhederne en fælles krypteringsnøgle, hvorefter brugerne kan udveksle filer over Bluetooth-forbindelsen.

Det nyopdagede sikkerhedshul giver hackere mulighed for at forstyrre forbindelsesproceduren mellem de to enheder og kort sagt stjæle krypteringsnøglen.

Artiklen fortsætter efter annoncen

På den måde kan angriberne få adgang til datatrafikken og overvåge, afbryde eller manipulere med den data, som sendes mellem enhederne. For at udnytte sårbarheden skal angriberen være inden for Bluetooth-rækkevidden af de enheder, som udveksler data.

Fejlen (CVE-2019-9506) er blevet navngivet »Key Negotiation of Bluetooth« eller »KNOB«, og den findes på enheder med alle versioner af Bluetooth Classic, også den nyeste fra i år.

Fejlen blev opdaget af it-sikkerhedseksperter og professorer fra blandt andet University of Oxford og CISPA (Centor for it-Security Privacy and Accountability).

Standardiseringsorganisationen Bluetooth har selv udsendt en sikkerhedsadvarsel. Her påpeger virksomheden, at sikkerhedshullet har eksisteret på »alle testede enheder« med Bluetooth-chipsæts fra både Apple, Qualcomm, Broadcomm og Intel.

1 kommentar.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
19. august 2019 kl. 08:05

...man stjæler ikke nøglen, men opfanger en besked, ændrer den til at have en lavere nøgle entropi værdi og så injecter man beskeden igen for derved at få key negotiation til at benytte en entropi for nøglen der er så lav at man lettere kan bryde krypteringen via bruteforce.

Det er dog blæst noget op, for en hel del implementationer derude tillader slet ikke så lav en entropi som skal til for at man kan bryde den i "rimelig tid" (på almindelige computere), da det skal ske imens den pågældende forbindelse er eksisterende. Man skal ligeledes have evnen og muligheden for at blokkere den oprindelige besked for herefter at udsende den modificerede. Der er et ekstremt lille tidsvindue hvor dette skal ske indenfor og det er ikke noget man bare lige får til at virke. Næste gang de 2 enheder opretter en forbindelse så forhandles der igen nøgle entropi og så skal man starte forfra. At en standard siger at man bør kunne tilbyde så lav en nøgle entropi for bagud kompatibilitet betyder ikke at implementationerne rent faktisk gør det.