Bluetooth SIG Erklärung zur Sicherheitslücke "Method-Confusion Pairing
Forscher der Technischen Universität München (TUM) haben eine Sicherheitslücke im Zusammenhang mit Bluetooth LE Secure Connections Pairing und Secure Simple Pairing entdeckt. Die Forscher haben festgestellt, dass es für ein angreifendes Gerät möglich ist, erfolgreich als Man-in-the-Middle zwischen zwei Pairing-Geräten einzugreifen, vorausgesetzt, dass der Angreifer in der Lage ist, ein numerisches Vergleichs-Pairing-Verfahren mit einem Gerät und ein Passkey-Pairing-Verfahren mit dem anderen auszuhandeln, und dass der Benutzer fälschlicherweise den numerischen Vergleichswert als Passkey eingibt und das Pairing auf dem numerischen Vergleichsgerät akzeptiert. Dieses Szenario gilt sowohl für LE Secure Connections Pairing als auch für BR/EDR Secure Simple Pairing, wobei jedoch nur Geräte, die für die Zwecke des Pairing als Tastatur fungieren, zur Eingabe des Hauptschlüssels im Szenario Secure Simple Pairing verwendet werden dürfen.
Bluetooth In der Praxis gibt es möglicherweise Produkte, bei denen der Unterschied zwischen dem sechsstelligen numerischen Vergleichswert und dem sechsstelligen Passkey nicht klar erkennbar ist. Jede Verwechslung seitens des Benutzers, der das Pairing authentifiziert, kann dazu führen, dass der Man-in-the-Middle mit den angegriffenen Geräten authentifiziert wird, anstatt dass die angegriffenen Geräte untereinander authentifiziert werden.
Ein "Man-in-the-Middle", der diesen Angriff erfolgreich durchführt, ist in der Lage, jeden Bluetooth Vorgang auf einem der angegriffenen Geräte zu starten, der durch die aktivierten Bluetooth Profile auf beiden Geräten offengelegt wird. Wenn ein Benutzer jedoch glaubt, dass es sich um das beabsichtigte entfernte Gerät handelt, das die Berechtigungen anfordert, können die gerätelokalen Schutzmechanismen geschwächt werden.
Damit dieser Angriff erfolgreich ist, muss sich ein angreifendes Gerät in Funkreichweite von zwei anfälligen Bluetooth Geräten befinden, die entweder zum ersten Mal oder nach dem Löschen bestehender Pairing-Zugangsdaten mit Hilfe von LE Secure Connections Pairing oder BR/EDR Secure Simple Pairing eine LE- oder BR/EDR-verschlüsselte Verbindung herstellen. Der Benutzer muss fälschlicherweise den numerischen Vergleichswert als Passkey eingeben und das Pairing auf dem numerischen Vergleichsgerät akzeptieren, damit der Angreifer das Pairing mit beiden Geräten erfolgreich abschließen kann. Wenn der Benutzer das Pairing auf dem numerischen Vergleichsgerät akzeptiert, wird eine Pairing- oder Bonding-Beziehung zwischen diesem Gerät und dem Angreifer hergestellt, selbst wenn die Eingabe des Hauptschlüssels fehlschlägt.
Die Bluetooth SIG empfiehlt den product , die Benutzerschnittstellen und/oder die Dokumentation mit einer Warnung zu versehen, die den Benutzer darauf hinweist, den numerischen Vergleichswert nicht auf dem Remote-Pairing-Gerät oder nirgendwo einzugeben.
Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Bluetooth Nutzer sollten sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.
Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center:
https://www.kb.cert.org/vuls/id/534195/