Schlüssel Verhandlung von Bluetooth
Forscher des Center for IT-Security, Privacy and Accountability (CISPA) haben eine Sicherheitslücke im Zusammenhang mit der Verschlüsselung von Bluetooth BR/EDR-Verbindungen entdeckt. Die Forscher stellten fest, dass es für ein angreifendes Gerät möglich ist, das Verfahren zum Aufbau der Verschlüsselung bei einer BR/EDR-Verbindung zwischen zwei Geräten so zu stören, dass die Länge des verwendeten Verschlüsselungsschlüssels verringert wird. Da nicht alle Spezifikationen von Bluetooth eine Mindestlänge des Verschlüsselungsschlüssels vorschreiben, ist es möglich, dass einige Anbieter Bluetooth Produkte entwickelt haben, bei denen die Länge des für eine BR/EDR-Verbindung verwendeten Verschlüsselungsschlüssels von einem angreifenden Gerät auf ein einziges Oktett reduziert werden kann. Darüber hinaus stellten die Forscher fest, dass selbst in Fällen, in denen eine Bluetooth -Spezifikation eine Mindestschlüssellänge vorschreibt, Bluetooth Produkte im Einsatz sind, die derzeit möglicherweise nicht den erforderlichen Schritt durchführen, um zu überprüfen, ob der ausgehandelte Verschlüsselungsschlüssel die Mindestlänge erfüllt. In solchen Fällen, in denen es einem Angreifer gelingt, den Verschlüsselungsschlüssel auf eine kürzere Länge einzustellen, könnte das angreifende Gerät dann einen Brute-Force-Angriff starten und hätte eine höhere Wahrscheinlichkeit, den Schlüssel erfolgreich zu knacken und wäre dann in der Lage, den Datenverkehr zu überwachen oder zu manipulieren.
Damit ein Angriff erfolgreich ist, muss sich ein angreifendes Gerät in Funkreichweite von zwei verwundbaren Bluetooth Geräten befinden, die eine BR/EDR-Verbindung aufbauen. Wenn eines der Geräte die Schwachstelle nicht hätte, wäre der Angriff nicht erfolgreich. Das angreifende Gerät müsste die Nachrichten zur Aushandlung der Schlüssellänge zwischen den beiden Geräten abfangen, manipulieren und erneut übermitteln und gleichzeitig die Übertragungen von beiden Geräten blockieren, und das alles innerhalb eines engen Zeitfensters. Gelingt es dem Angreifer, die Länge des verwendeten Verschlüsselungsschlüssels zu verkürzen, muss er einen Brute-Force-Angriff durchführen, um den Schlüssel zu knacken. Außerdem müsste das angreifende Gerät den Angriff jedes Mal wiederholen, wenn die Verschlüsselung aktiviert wird, da die Größe des Verschlüsselungsschlüssels jedes Mal neu ausgehandelt wird.
Es gibt keine Hinweise darauf, dass die Schwachstelle böswillig ausgenutzt wurde, und Bluetooth SIG ist nicht bekannt, dass Geräte entwickelt wurden, die den Angriff ausführen, auch nicht von den Forschern, die die Schwachstelle entdeckt haben.
Um die Schwachstelle zu beheben, hat die Bluetooth SIG die Bluetooth Core Specification aktualisiert und empfiehlt nun eine Mindestlänge des Verschlüsselungsschlüssels von 7 Oktetten für BR/EDR-Verbindungen. Die Bluetooth SIG wird auch Tests für diese neue Empfehlung in ihr Bluetooth aufnehmen. Darüber hinaus empfiehlt die Bluetooth SIG den product dringend, bestehende Lösungen zu aktualisieren, um eine Mindestschlüssellänge von 7 Oktetten für BR/EDR-Verbindungen zu erzwingen.
Die Website Bluetooth SIG informiert die Mitgliedsunternehmen umfassend über diese Sicherheitslücke und ihre Behebung und fordert sie auf, die erforderlichen Patches rasch zu integrieren. Wie immer sollten Bluetooth Nutzer sicherstellen, dass sie die neuesten empfohlenen Updates der Geräte- und Betriebssystemhersteller installiert haben.
Weitere Informationen finden Sie in der Erklärung des CERT Coordination Center.