Bluetooth Sicherheit

Sicherheitshinweis

Bluetooth SIG Erklärung zur "Pairing Mode Confusion in BR/EDR"-Schwachstelle

Forscher der Agence nationale de la sécurité des systèmes d'information (ANSSI) haben eine Sicherheitslücke im Zusammenhang mit der Passkey-Authentifizierung in BR/EDR Secure Simple Pairing und BR/EDR Secure Connections Pairing bei der Kopplung mit einem Gerät, das BR/EDR Legacy PIN-Code Pairing unterstützt, festgestellt. Die Forscher fanden heraus, dass es für ein angreifendes Gerät möglich ist, erfolgreich als Man-in-the-Middle (MITM) zwischen zwei Pairing-Geräten einzugreifen, wenn der Angreifer in der Lage ist, ein BR/EDR Legacy Pairing mit dem Pairing-Responder auszuhandeln (der die Eingabe eines PIN-Codes unterstützen muss) und die Verwendung des Passkey-Zuordnungsmodells mit dem Pairing-Initiator auszuhandeln (der die Anzeige oder Eingabe eines Passkeys unterstützen muss). Der Benutzer muss entweder den vom Initiator angezeigten Passkey fälschlicherweise als 6-stelligen Passkey/Pin-Code in den Responder eingeben oder denselben 6-stelligen Passkey/Pin-Code sowohl in den Initiator als auch in den Responder eingeben. Dies ermöglicht es dem Angreifer, den in den Responder eingegebenen Pin-Code durch eine Brute-Force-Suche in Echtzeit zu identifizieren und dann diesen Wert als Passkey zu verwenden, um das authentifizierte Pairing mit dem Initiator abzuschließen. Dies ermöglicht einen MTIM-Angriff auf das Secure Simple Pairing Passkey-Pairing-Verfahren oder das Secure Connections Passkey-Pairing-Verfahren, selbst wenn es im Secure Connections Only Mode betrieben wird.

Damit dieser Angriff erfolgreich ist, muss sich ein angreifendes Gerät in Funkreichweite von zwei Bluetooth Geräten befinden, die eine verschlüsselte BR/EDR-Verbindung ohne gemeinsame Zugangsdaten aufbauen. Mindestens eines der beiden Geräte muss das Passkey-Assoziationsmodell unterstützen, das andere muss das herkömmliche PIN-Code-Pairing unterstützen.

Bluetooth SIG empfiehlt, dass Implementierungen den Modus "Secure Connections Only" durchsetzen. Wenn sich beide an diesem Angriff beteiligten Geräte im Modus "Nur sichere Verbindungen" befinden, ist der MITM nicht in der Lage, das BR/EDR-Legacy-PIN-Code-Pairing mit einem der Geräte zu erzwingen.

Da ein Benutzer fälschlicherweise denselben Passkey auf dem Gerät, das BR/EDR Secure Connections Passkey Pairing durchführt, wie auf dem Gerät, das BR/EDR Legacy PIN-Code Pairing durchführt, verwenden muss, wird empfohlen, dass Geräte, die BR/EDR Legacy PIN-Code Pairing unterstützen und verwenden, deutlich anzeigen, dass ein Legacy-Pairing-Modus verwendet wird, und dass Geräte, die BR/EDR Secure-Connections Pairing unterstützen und verwenden, deutlich anzeigen, dass der Secure-Connections Pairing-Modus verwendet wird. Eine Sprache in der Benutzeroberfläche oder in der Dokumentation, die klar zwischen diesen Assoziationsmodellen unterscheidet, kann verhindern, dass ein Benutzer fälschlicherweise einen Passkey-Wert mit dem anderen gleichsetzt.

Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.