Bluetooth SIG Stellungnahme zur Ausnutzung der transportübergreifenden Schlüsselableitung in Bluetooth Classic und Bluetooth Low Energy (BLURtooth) und den Sicherheitsauswirkungen der Schlüsselumwandlung zwischen BR/EDR und BLE Schwachstellen
Forscher der École Polytechnique Fédérale de Lausanne (EPFL), der University of Oxford und des CISPA Helmholtz-Zentrums für Informationssicherheit sowie Forscher der Purdue University haben unabhängig voneinander Schwachstellen im Zusammenhang mit der Cross-Transport Key Derivation (CTKD) in Implementierungen identifiziert, die das Pairing und die Verschlüsselung sowohl mit Bluetooth BR/EDR als auch LE in den Bluetooth Spezifikationen 4.2 bis 5.0 unterstützen. Die Untersuchungen ergaben, dass CTKD, wenn es in älteren Versionen der Spezifikation implementiert ist, eine Eskalation des Zugangs zwischen den beiden Transporten ermöglichen kann, indem nicht authentifizierte Verschlüsselungsschlüssel authentifizierte Schlüssel ersetzen oder schwächere Verschlüsselungsschlüssel stärkere Verschlüsselungsschlüssel ersetzen.
Die Forscher stellten auch fest, dass CTKD es einem entfernten gekoppelten Gerät ermöglichen kann, auf einige LE-Dienste zuzugreifen, wenn ein BR/EDR-Zugang erreicht wird, oder auf BR/EDR-Profile, wenn ein LE-Zugang erreicht wird. Da dies die beabsichtigte Verwendung von CTKD ist, werden diese transportübergreifenden Verfahren von SIG nicht als Schwachstellen betrachtet.
Damit dieser Angriff erfolgreich ist, muss sich ein angreifendes Gerät in Funkreichweite eines anfälligen Bluetooth Geräts befinden, das sowohl BR/EDR- als auch LE-Transporte unterstützt, das CTKD zwischen den Transporten unterstützt und das Pairing entweder auf dem BR/EDR- oder LE-Transport entweder ohne Authentifizierung (z. B. JustWorks) oder ohne benutzerkontrollierte Zugangsbeschränkungen für die Verfügbarkeit des Pairings erlaubt. Wenn ein Gerät, das die Identität eines anderen Geräts fälscht, mit einem Transport gekoppelt oder verbunden wird und CTKD verwendet wird, um einen Schlüssel abzuleiten, der dann einen bereits vorhandenen Schlüssel mit größerer Stärke oder einen, der unter Verwendung einer Authentifizierung erstellt wurde, überschreibt, kann es zu einem Zugriff auf authentifizierte Dienste kommen. Dies kann einen MITM-Angriff (Man In The Middle) zwischen Geräten ermöglichen, die zuvor durch authentifiziertes Pairing miteinander verbunden waren, wenn diese Peer-Geräte beide anfällig sind.
Bluetooth SIG empfiehlt, dass potenziell anfällige Implementierungen die Einschränkungen für die transportübergreifende Schlüsselableitung einführen, die in der Bluetooth Core Specification Version 5.1 und höher vorgeschrieben sind.
Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.
Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center.