Bluetooth SIG Erklärung zur Sicherheitslücke "Impersonation Attack in Bluetooth Mesh Provisioning".
Forscher der Agence nationale de la sécurité des systèmes d'information (ANSSI) und Forscher der Purdue University haben unabhängig voneinander eine Sicherheitslücke im Zusammenhang mit der Bereitstellung in den Bluetooth® Mesh Profile Specification Versionen 1.0 und 1.0.1 gefunden. Beide Forschergruppen haben festgestellt, dass es für einen Angreifer ohne Kenntnis des AuthValue möglich ist, ein Gerät, das gerade provisioniert wird, zu fälschen, um mit gefälschten Antworten den Anschein zu erwecken, den AuthValue zu besitzen und einen gültigen NetKey und möglicherweise einen AppKey zu erhalten.
Damit dieser Angriff erfolgreich ist, muss sich ein angreifendes Gerät in Funkreichweite eines Mesh Provisioners befinden und entweder die Identität eines Geräts vortäuschen, das über Funk bereitgestellt wird, oder direkt in einem vom Provisioner kontrollierten Subnetz bereitgestellt werden. Nach erfolgreicher Authentifizierung ohne den AuthValue kann der Angreifer alle Operationen durchführen, die einem in dem Subnetz bereitgestellten Knoten erlaubt sind, bis ihm entweder der Zugriff verweigert wird oder ein neues Subnetz ohne den angreifenden Knoten gebildet wird.
Bluetooth SIG empfiehlt, dass potenziell anfällige mesh Bereitsteller das Authentifizierungsverfahren einschränken und keine zufälligen Bereitstellungsnummern und Bestätigungsnummern von einer Gegenstelle akzeptieren, die mit den vom lokalen Gerät gewählten Nummern übereinstimmen.
Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.
Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center.