Validierung der Parameter der elliptischen Kurve
Forscher des Israel Institute of Technology haben eine Sicherheitslücke in zwei miteinander verbundenen Bluetooth®-Funktionen gefunden: Secure Simple Pairing und LE Secure Connections.
Die Forscher stellten fest, dass die Spezifikation Bluetooth empfiehlt, aber nicht vorschreibt, dass ein Gerät, das die Funktionen Secure Simple Pairing oder LE Secure Connections unterstützt, den über die Luft empfangenen öffentlichen Schlüssel beim Pairing mit einem neuen Gerät validiert. Es ist möglich, dass einige Hersteller Bluetooth Produkte entwickelt haben, die diese Funktionen unterstützen, aber keine Validierung des öffentlichen Schlüssels während des Kopplungsvorgangs durchführen. In solchen Fällen könnten die Verbindungen zwischen diesen Geräten für einen Man-in-the-Middle-Angriff anfällig sein, der die Überwachung oder Manipulation des Datenverkehrs ermöglichen würde. Für einen erfolgreichen Angriff müsste sich ein angreifendes Gerät in Funkreichweite von zwei anfälligen Bluetooth Geräten befinden, die ein Pairing-Verfahren durchlaufen. Das angreifende Gerät müsste den Austausch des öffentlichen Schlüssels abfangen, indem es jede Übertragung blockiert, eine Bestätigung an das sendende Gerät sendet und dann das bösartige Paket innerhalb eines engen Zeitfensters an das empfangende Gerät weiterleitet. Wenn nur ein Gerät die Schwachstelle hätte, wäre der Angriff nicht erfolgreich.
Um die Schwachstelle zu beheben, hat die Bluetooth SIG nun die Bluetooth Spezifikation aktualisiert, um von den Produkten zu verlangen, dass sie alle öffentlichen Schlüssel validieren, die sie als Teil der auf öffentlichen Schlüsseln basierenden Sicherheitsverfahren erhalten. Darüber hinaus hat die Bluetooth SIG im Rahmen ihres Bluetooth Qualifizierungsprogramms Tests für diese Schwachstelle eingeführt.
Es gibt keine Hinweise darauf, dass die Schwachstelle böswillig ausgenutzt wurde, und Bluetooth SIG ist nicht bekannt, dass Geräte entwickelt wurden, die den Angriff ausführen, auch nicht von den Forschern, die die Schwachstelle entdeckt haben. Bluetooth SIG informiert seine Mitgliedsunternehmen umfassend über diese Schwachstelle und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.
Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center.