‘Vrijwel elk Bluetooth-apparaat’

Lees verder na de advertentie.
Niks is veilig. Het klinkt als een leugen om onrust te verspreiden, maar het is nu eenmaal waarheid. In de code die men schrijft, zijn vrijwel altijd lekken terug te vinden. Veel van de lekken vind je nooit terug, daar hoef je je dus geen zorgen over te maken. Gelukkig zijn er veel universiteiten die zich op één vakgebied richten: het opsporen van beveiligingslekken. Een recent onderzoek van CISPA en de universiteiten van Oxford en Singapore heeft een lek opgeleverd: KNOB, kort voor ‘Key Negotiation of Bluetooth’. Vrijwel elk bluetooth-apparaat is kwetsbaar voor het recent ontdekte beveiligingslek (CVE-2019-9506).
Schematische weergave van de KNOB-kwetsbaarheid.
Het lek is erg uitgespreid en werkt op alle apparaten die gebruikmaken van bluetooth 1.0 tot versie 5. Om de gevolgen van het lek te beperken, hebben de onderzoekers samengewerkt met Amazon, Apple, Cisco, Intel en Microsoft – naast verschillende andere partijen. Deze partijen bieden op korte termijn een update aan voor hun apparaten om het euvel te overkomen. Ook Bluetooth SIG, die het ontwikkelen van de bluetooth-specificaties in handen heeft, heeft gereageerd op het lek. De organisatie geeft aan zijn Core Specifications te hebben aangepast, waardoor de veiligheid gewaarborgd blijft.
Hoe werkt het lek?
Volgens de onderzoekers heeft het beveiligingslek precies van doen met het ‘Bluetooth Basic Rate en Enhanced Data Rate Core Configurations’-protocol. Binnen dat protocol maken apparaten een beveiligde verbinding door sleutels uit te wisselen. Deze sleutels hebben een bit-lengte. Normaliter staat de sleutel op bijvoorbeeld 6 bits, maar dat kan aangepast worden naar 1 bit. Vervolgens is het vrij gemakkelijk om via ‘bruteforcing’ – een technologie om een wachtwoord met brute rekenkracht te achterhalen – de 1-bit code te achterhalen. Met deze code kunnen hackers de verbinding afluisteren.
Onderzoekers hebben het lek ook getest op bluetooth-apparaten zoals de Nexus 5 en Moto G3. Op deze apparaten, evenals 17 andere chips, was de kwetsbaarheid te misbruiken. Er is dus werk aan de winkel. Het grote voordeel is dat het lek op voorhand al is afgestemd met de grote bedrijven. Op die manier kon het lek al vroegtijdig worden opgelost. Gelukkig vallen Android-telefoons in de groep, Google heeft het beveiligingslek namelijk met de beveiligingspatches van augustus meegenomen. Als je de update gaat ontvangen, of al hebt ontvangen, hoef je je alvast geen zorgen meer te maken.
Moeilijk te misbruiken
Als eindgebruiker hoef je je sowieso maar weinig zorgen te maken, zo schrijven de onderzoekers. Er moet immers een gerichte aanval worden uitgevoerd. Deze aanval moet plaatsvinden zodra je in de buurt bent van de aanvaller, want het werkt enkel binnen de bluetooth-range. Verder werkt het niet tijdens actieve verbindingen en als laatste moet je apparaat kwetsbaar zijn voor KNOB. Als bluetooth altijd uitstaat, dan hoef je je sowieso geen zorgen te maken. Al met al dus wel een gevaarlijk lek als hij in de praktijk gebruikt wordt, maar je hoeft voorlopig nog geen ‘aluminium hoedje’ te vouwen.
Reacties
Inloggen of registreren
om een reactie achter te laten
Even een kleine verbetering. De sleutel grootte wordt als bit vermeld. Er wordt, denk ik byte bedoeld. Een 1 bit sleutel is snel gekraakt want er zijn slechts 2 mogelijkheden (1 of 0). Een byte bestaat uit 8 bits en heeft dus 256 (2 tot macht 8) mogelijkheden.
De Nokia 8.1 heeft ook al een update gehad, Blij dat Google dat lek al in de beveiligingsupdate heeft gestopt.
Ik weet het niet zeker, maar ik heb al verschillende keren een hacker binnen gehad, fijn dat je dit even op tijd vermeld, nu weet ik waar die hoofdpijn door komt!