Neue Bluetooth-Schwachstellen lassen Angreifer sich als legitime Geräte ausgeben

Cyber Security News

Angreifer könnten neu entdeckte Sicherheitslücken in den Bluetooth Core- und Mesh-Profil-Spezifikationen ausnutzen, um sich als legitime Geräte auszugeben und Man-in-the-Middle (MitM)-Angriffe auszuführen.

“Geräte, die die Bluetooth Core- und Mesh-Spezifikationen unterstützen, sind anfällig für Impersonation-Attacken und die Offenlegung von AuthValue, die es einem Angreifer ermöglichen könnten, sich beim Pairing als legitimes Gerät auszugeben”, so das Carnegie Mellon CERT Coordination Center in einem am Montag veröffentlichten Advisory.

Die beiden Bluetooth-Spezifikationen definieren den Standard, der eine Many-to-Many-Kommunikation über Bluetooth ermöglicht, um die Datenübertragung zwischen Geräten in einem Ad-hoc-Netzwerk zu erleichtern.

[Blocked Image: https://thehackernews.com/images/-J2_tCNGDMKA/YHc_zdc4MhI/AAAAAAAA3wo/gfFnHKGV_gcrTkZ3sOMoDg5N-wg_cKOGQCLcBGAsYHQ/s300-e100/thn-300-4.png]

Die Bluetooth Impersonation AttackS, auch bekannt als BIAS, ermöglichen es einem böswilligen Akteur, eine sichere Verbindung mit einem Opfer herzustellen, ohne den zwischen den Opfern geteilten Langzeitschlüssel zu kennen und zu authentifizieren, wodurch der Authentifizierungsmechanismus von Bluetooth effektiv umgangen wird.

“Die BIAS-Angriffe sind die ersten, die Probleme im Zusammenhang mit den Authentifizierungsverfahren des sicheren Verbindungsaufbaus von Bluetooth, dem gegnerischen Rollentausch und der Herabstufung sicherer Verbindungen aufdecken”, so die Forscher. “Die BIAS-Angriffe sind heimlich, da der sichere Verbindungsaufbau über Bluetooth keine Benutzerinteraktion erfordert.”

“Um zu bestätigen, dass die BIAS-Angriffe praktikabel sind, haben wir sie erfolgreich gegen 31 Bluetooth-Geräte (28 einzigartige Bluetooth-Chips) von großen Hardware- und Software-Anbietern durchgeführt, die alle wichtigen Bluetooth-Versionen implementieren, darunter Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung und CSR.”

Darüber hinaus wurden vier separate Schwachstellen in den Versionen 1.0 und 1.0.1 der Bluetooth Mesh Profile Specification aufgedeckt. Eine Zusammenfassung der Schwachstellen ist wie folgt. CVE-2020-26555 – Impersonation im Bluetooth Legacy BR/EDR Pin-Pairing Protokoll (Core Specification 1.0B bis 5.2) CVE-2020-26558 – Impersonation im Passkey-Eingabeprotokoll während des sicheren Pairings von Bluetooth LE und BR/EDR (Kernspezifikation 2.1 bis 5.2) N/A – Authentifizierung des Bluetooth LE Legacy-Pairing-Protokolls (Core Specification 4.0 bis 5.2) CVE-2020-26556 – Fälschliches Engagement bei der Bereitstellung des Bluetooth Mesh-Profils (Mesh-Profil 1.0 und 1.0.1) CVE-2020-26557 – Vorhersagbarer AuthValue in der Bluetooth Mesh Profile-Bereitstellung (Mesh-Profil 1.0 und 1.0.1) CVE-2020-26559 – Bluetooth Mesh Profile AuthValue-Leck (Mesh-Profil 1.0 und 1.0.1) CVE-2020-26560 – Impersonationsangriff bei der Bereitstellung des Bluetooth Mesh-Profils (Mesh-Profil 1.0 und 1.0.1)

“Unsere Angriffe funktionieren auch dann, wenn die Opfer die stärksten Sicherheitsmodi von Bluetooth verwenden, z. B. SSP und Secure Connections. Unsere Angriffe zielen auf das standardisierte Bluetooth-Authentifizierungsverfahren und sind daher gegen jedes standardkonforme Bluetooth-Gerät wirksam”, so die Forscher.

Das Android Open Source Project (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology und Red Hat gehören zu den identifizierten Anbietern mit Produkten, die von diesen Sicherheitslücken betroffen sind. AOSP, Cisco und Microchip Technology erklärten, dass sie derzeit daran arbeiten, die Probleme zu entschärfen.

Die Bluetooth Special Interest Group (SIG), die Organisation, die die Entwicklung von Bluetooth-Standards überwacht, hat ebenfalls Sicherheitshinweise für jede der sechs Schwachstellen herausgegeben. Bluetooth-Benutzern wird empfohlen, die neuesten empfohlenen Updates von Geräte- und Betriebssystemherstellern zu installieren, sobald diese verfügbar sind.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com