Bluetooth BIAS: Bluetooth Impersonation Attacks

Forscher haben eine neue Schwachstelle im Authentifizierungsprozess des Bluetooth-Protokolls entdeckt. Ein entfernter Angreifer kann diese Sicherheitslücke ausnutzen, um unberechtigt eine Verbindung zu einem Bluetooth-Gerät aufzubauen.

Das Problem liegt in dem Behandeln von Long-Term-Schlüsseln in dem BR/EDR Protokoll. Solche Long-Term-Schlüssel wurden in der
Bluetooth-Spezifikation eingeführt, damit Anwender einmal aufgebaute Verbindungen nicht immer wieder bestätigen müssen. Dieser Schlüssel ist entsprechend langfristig gültig, und kann dann für zukünftige Verbindungen verwendet werden.

Genau an dieser Stelle setzt nun die Attacke an. So kann ein Angreifer einem Bluetooth-Gerät die Identität eines anderen Geräts vortäuschen, welches schon einmal gekoppelt war. Vorraussetzung hierfür ist allerdings, dass der Angreifer zuvor den Kopplungsvorgang zwischen zwei Geräten belauscht hat, um an den Daten wie Bluetooth-Namen, BT-Adressen, Protokoll-Versionsnummern und -Eigenschaften zu gelangen.

E-Mail Benachrichtigung
Benachrichtige mich zu:
0 Comments
Inline Feedbacks
Alle Kommentare anzeigen
Nach oben