Bluetooth-sårbarhet

Alvorlig Bluetooth-sårbarhet funnet: Fungerer ved å «ødelegge» krypteringen


Alvorlig Bluetooth-sårbarhet funnet: Fungerer ved å «ødelegge» krypteringen
(Foto: Colourbox/10551818)


Forskere har nå oppdaget en alvorlig sårbarhet i Bluetooth-teknologien som kan gi hackere skjult tilgang til data som overføres mellom Bluetooth-enheter. Det melder blant andre nettstedet Engadget.

Sikkerhetshullet er døpt KNOB-sårbarheten (Key Negotiation of Bluetooth), og ble avdekket av sikkerhetsforskere tilknyttet Center for IT-Security, Privacy and Accountability (CISPA).

Gjør krypteringen mye svakere

Sårbarheten ligger i fastvaren til Bluetooth-brikken og åpner for manipulering av måten enhetene «forhandler» om krypteringsnøklene på, for på den måten å gjøre krypteringen vesentlig svakere.

Forskerne skriver i forskningsdokumentet sitt at angrepet åpner for at en tredjepart kan tvinge to eller flere ofre til å bli «enige» om en krypteringsnøkkel med en såkalt entropi på 1 byte, eller 8 bits.

Entropi innen IT-sikkerhet betegner antallet forsøk som kreves for å bruke opp alle mulige kombinasjoner i et «brute force»-angrep, altså angrep som innebærer å prøve mange forskjellige kombinasjoner helt man treffer den riktige.

Ved å redusere entropien, eller lengden på nøkkelen, helt ned til 8 bits kan hackere altså gjøre denne type angrep betydelig enklere å lykkes med på Bluetooth-enheter.

Bryter sikkerheten fullstendig

Som forskerne peker på krever ikke Bluetooth BR/EDR-standardene  en minimumslengde på nøklene – kun at de er på mellom 1 og 16 byte, og i tillegg er ikke forhandlingsprotokollen beskyttet. 

Som et resultat av dette kan en angriper bryte Bluetooth-sikkerheten fullstendig – og uten å bli oppdaget, skriver sikkerhetsforskerne.

Bluetooth SIG, organisasjonen med ansvaret for Bluetooth-standardiseringen, omtaler og bekrefter sikkerhetshullet på sine hjemmesider. Organisasjonen peker på at et angrep som utnytter sårbarheten krever at den angripende enheten må være innen rekkevidde til to sårbare Bluetooth-enheter som oppretter en forbindelse.

Angriperen må også avskjære, manipulere og sende nøkkelforhandlingsdata mellom de to enhetene samtidig som overføringen mellom enhetene blokkeres. Om angriperen lykkes med å forkorte nøkkelen må deretter selve «brute force»-angrepet iverksettes, og alt dette må skjer innenfor et lite tidsvindu. Dette gjør angrepet krevende, noe som reduserer trusselen en del.

Fikser sluppet

Bluetooth SIG har respondert med oppdatering av kjernespesifikasjonen som anbefaler en en minimum entropi på 7 byte, der denne nå altså er på kun 1 byte. 

Organisasjonen anbefaler også sterkt at produsenter slipper oppdateringer til sine respektive Bluetooth-enheter, noe en rekke av de store aktørene allerede har gjort. En liste over berørte aktører med lenke til mer informasjon, og eventuelle oppdateringer, ser du under.

Les også: Har Bluetooth-enheten din plutselig sluttet å snakke med PC-en? »

Kommentarer (6)

Kommentarer (6)
Til toppen