Bluetooth SIG Erklärung zur Sicherheitslücke "Impersonation in the Passkey Entry Protocol".

Forscher der Agence nationale de la sécurité des systèmes d'information (ANSSI) haben eine Schwachstelle im Zusammenhang mit der Passkey-Authentifizierung in BR/EDR Secure Simple Pairing in Bluetooth® Core Specifications 2.1 bis 5.2, BR/EDR Secure Connections Pairing in Bluetooth Core Specifications 4.1 bis 5.2 und LE Secure Connections Pairing in Bluetooth Core Specifications 4.2 bis 5.2 festgestellt. Die Forscher fanden heraus, dass es für einen Angreifer, der als MITM in der Passkey-Authentifizierungsprozedur agiert, möglich war, eine manipulierte Reihe von Antworten zu verwenden, um jedes Bit des zufällig generierten Passkeys zu bestimmen, der vom Pairing-Initiator in jeder Runde der Pairing-Prozedur ausgewählt wurde, und, einmal identifiziert, diese Passkey-Bits während derselben Pairing-Sitzung zu verwenden, um die authentifizierte Pairing-Prozedur mit dem Responder erfolgreich abzuschließen.

Nach erfolgreichem Abschluss des Authentifizierungsverfahrens wird der Responder gegenüber dem Angreifer und nicht gegenüber dem Initiator authentifiziert, so dass der Angreifer in der Rolle eines verschlüsselten und authentifizierten Peers agieren kann. Dem Angreifer gelingt es auf diese Weise nicht, sich mit dem Initiator zu paaren, wodurch ein völlig transparenter MITM-Angriff auf das Paarungsverfahren zwischen Initiator und Responder verhindert wird.

Damit dieser Angriff erfolgreich ist, muss sich ein angreifendes Gerät in Funkreichweite von zwei anfälligen Bluetooth Geräten befinden, die ein Pairing oder Bonding initiieren, wobei ein Austausch von BR/EDR IO-Fähigkeiten oder LE IO-Fähigkeiten in der Pairing-Anfrage und -Antwort zur Auswahl des Passkey-Pairing-Verfahrens führt.

Bluetooth SIG empfiehlt, dass potenziell anfällige Implementierungen die von einem entfernten Peer-Gerät akzeptierten öffentlichen Schlüssel einschränken, um zu verhindern, dass ein entfernter Peer denselben öffentlichen Schlüssel verwendet, den das lokale Gerät gewählt hat.

Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.

Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center.

Hilfe erhalten