Bluetooth SIG Erklärung zur "Malleable Commitment"-Schwachstelle
Forscher der Agence nationale de la sécurité des systèmes d'information (ANSSI) haben eine Sicherheitslücke im Zusammenhang mit der Bereitstellung in den Bluetooth® Mesh Profile Specification Versionen 1.0 und 1.0.1 identifiziert. Die Forscher haben festgestellt, dass das Authentifizierungsprotokoll verwundbar ist, wenn der AuthValue während des Bereitstellungsvorgangs identifiziert werden kann, selbst wenn der AuthValue zufällig ausgewählt wird. Wenn ein Angreifer den verwendeten AuthValue identifizieren kann, bevor das Provisioning-Verfahren abläuft, ist es möglich, den Provisioning-Vorgang abzuschließen und einen NetKey zu erhalten.
Die Identifizierung des AuthValue erfordert in der Regel eine Brute-Force-Suche anhand der vom Provisioner erstellten Provisioning-Zufalls- und Provisioning-Bestätigung. Diese Brute-Force-Suche für einen zufällig ausgewählten AuthValue muss abgeschlossen sein, bevor das Provisioning-Verfahren eine Zeitüberschreitung erfährt, was erhebliche Ressourcen erfordern kann.
AuthValues, die mit einem kryptographisch sicheren Zufalls- oder Pseudozufallszahlengenerator ausgewählt wurden und die maximal zulässige Entropie (128 Bit) aufweisen, sind am schwierigsten zu knacken. AuthValues mit geringerer Entropie oder auf vorhersehbare Weise generiert, bieten nicht den gleichen Schutz gegen diese Schwachstelle. Die Auswahl eines neuen AuthValue bei jedem Bereitstellungsversuch kann ebenfalls einen Brute-Force-Angriff erschweren, da der Angreifer bei jedem Bereitstellungsversuch die Suche neu starten muss.
Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.
Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center.