Bluetooth SIG Erklärung zur Sicherheitslücke "Impersonation im Pin Pairing Protocol".
Forscher der Agence nationale de la sécurité des systèmes d'information (ANSSI) haben eine Sicherheitslücke im Zusammenhang mit dem BR/EDR-Pin-Code-Pairing in den Bluetooth® Core Specification-Versionen 1.0B bis 5.2 festgestellt. Die Forscher stellten fest, dass es für einen Angreifer möglich war, die Bluetooth Geräteadresse (BD_ADDR) eines Geräts zu fälschen, um das BR/EDR-Pin-Code-Pairing mit diesem Gerät abzuschließen, ohne den Pin-Code zu kennen.
Damit dieser Angriff erfolgreich ist, muss sich ein angreifendes Gerät in Funkreichweite eines anfälligen Geräts befinden, das BR/EDR Legacy Pairing unterstützt und verbindungsfähig ist (Connectable and Bondable). Der Angreifer muss in der Lage sein, die BD_ADDR des anfälligen Geräts zu identifizieren, bevor er den Angriff starten kann, was im Allgemeinen voraussetzt, dass das Gerät auffindbar ist. Bei Erfolg kann der Angreifer das Pairing mit einem bekannten Verbindungsschlüssel abschließen, die Kommunikation mit dem anfälligen Gerät verschlüsseln und auf alle Profile zugreifen, die von einem gekoppelten oder gebundenen Remote-Gerät, das Legacy Pairing unterstützt, zugelassen sind.
Bluetooth SIG empfiehlt, dass potenziell anfällige Geräte keine Verbindungen von entfernten Geräten initiieren oder akzeptieren, die dieselbe BD_ADDR wie das lokale Gerät beanspruchen.
Bluetooth SIG empfiehlt weiterhin, dass Geräte Secure Simple Pairing oder BR/EDR Secure Connections verwenden, um bekannte Schwachstellen beim herkömmlichen BR/EDR-Pairing zu vermeiden.
Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.
Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center.