Smartphones, laptops, koptelefoons en andere apparaten die van bluetooth gebruikmaken zijn kwetsbaar voor een nieuwe aanval waardoor een aanvaller zonder interactie van het slachtoffer verbinding met zijn of haar apparaat kan maken. De aanval wordt BIAS genoemd, wat staat voor 'Bluetooth Impersonation AttackS', en is ontwikkeld door onderzoekers van École Polytechnique Fédérale de Lausanne (EPFL).
Link key
Bluetooth-apparaten die met elkaar verbinding willen maken gebruiken hiervoor een zogeheten link key. Deze key wordt gegenereerd als bluetooth-apparaten voor de eerste keer pairen. Van deze link key worden de sessiesleutels afgeleid waarmee de apparaten in de toekomst verbinding kunnen maken, zodat ze niet het pairingproces steeds opnieuw hoeven uit te voeren.
Volledige toegang
Via de BIAS-aanval is het mogelijk voor een aanvaller in de buurt van een bluetooth-apparaat om zich voor te doen als een eerder gepaird bluetooth-apparaat om zich vervolgens zonder kennis van de link key te authenticeren. Op deze manier kan een aanvaller volledige toegang tot het gepairde bluetooth-apparaat krijgen, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
De kwetsbaarheid zijn gevonden in een groot aantal chips van Intel, Qualcomm, Samsung en Apple. De toestellen worden voor de gek gehouden, waardoor ze denken dat ze met een vertrouwd apparaat verbonden zijn. Daarna kan een aanvaller data opvragen en versturen via Bluetooth. Het gaat dus om het nabootsen van een eerder gekoppeld apparaat, reden waarom er van ‘Impersonation’ wordt gesproken.
Wat deze aanval extra gevaarlijk maakt is dat er zowel data opgevraagd als verzonden kan worden. Ook vervelend is dat relatief goedkope apparatuur volstaat, zoals een Raspberry Pi.
Bluetooth Classic-protocol
De aanval werkt op elk apparaat waarop het Bluetooth Classic-protocol aanwezig is. Het gaat hierbij ook om een aantal recente apparaten, zoals de iPhone 8 en ouder, 2018 iPad en ouder, 2017 MacBook Pro of ouder, zo ook voor diverse smarthones van Samsung, Google, LG, Motorola en Nokia. Normaal is Bluetooth beveiligd met een zogenaamde pairing key, die relatief lange tijd wordt gebruikt. Hier blijkt echter een kwetsbaarheid in te zitten, waardoor het misbruikt kan worden.
Bluetooth Classic (oftewel Bluetooth BR/EDR) is een wijdverbreid protocol dat bijvoorbeeld de verbinding legt tussen een telefoon en een draadloze headset. Wil je het naadje van de kous weten, dan kun je deze technische paper bekijken.
De bug is inmiddels gemeld aan de belangengroep Bluetooth Special Interest Group, de organisatie die ook de standaarden uitgeeft. Dat gebeurde al in December. Inmiddels zijn er workarounds beschikbaar en vonden de betrokken het tijd om te reageren. De Bluetooth SIG zal de Bluetooth Core Specification bijwerken, zodat het in de toekomst niet meer misbruikt kan worden. Fabrikanten van smartphones en andere apparaten zullen een beveiligingsupdate moeten uitbrengen.
Wat betekent het voor mij?
Voor een aanval moet iemand op relatief kleine afstand van je zitten. De kans dat dit gebeurt terwijl je thuiswerkt en niet in grote mensenmassa’s rondhangt, is niet zo groot. Ben je toch bezorgd, dan zou je Bluetooth kunnen uitschakelen via Instellingen > Bluetooth op momenten dat je het niet gebruikt.
Ook zou je je Bluetooth-apparaten na gebruik meteen kunnen ontkoppelen. Je zult dan wel telkens weer opnieuw moeten koppelen.
BIAS-aanval twee verschillende manieren
Volgens het CERT/CC is de BIAS-aanval op twee verschillende manieren uit te voeren, afhankelijk van welke pairingmethode tussen de oorspronkelijke twee apparaten was gebruikt voor het opzetten van de verbinding. Apparaten kunnen kiezen uit Legacy Secure Connections of Secure connections. Wanneer pairing via de Secure Connections-methode is uitgevoerd, kan de aanvaller stellen dat het eerder gepairde bluetooth-apparaat geen Secure Connections meer ondersteunt en er daarom van legacy authenticatie gebruik gemaakt moet worden, die via BIAS-methode is aan te vallen.
Tweede manier
Een andere manier om de aanval uit te voeren is door de rol van master-slave te verwisselen. De aanvaller plaatst zich dan in de rol van degene die de authenticatie initieert, waarbij het aangevallen apparaat de slave wordt. De BIAS-aanval is ook te combineren met de Key Negotiation of Bluetooth (KNOB)-aanval die vorig jaar werd gedemonstreerd. Via deze aanval kan de aanvaller proberen om het aan te vallen apparaat een zwakkere encryptie te laten gebruiken voor de sessiesleutel. Deze sessiesleutel is vervolgens te brute forcen, waardoor een aanvaller ook volledige toegang tot het gepairde apparaat krijgt.
Fabrikanten werken aan updates
De onderzoekers hebben de aanval tegen 31 bluetooth-apparaten voorzien van 28 unieke bluetooth-chips getest. De Bluetooth Special Interest Group laat weten dat het de bluetooth-specificatie gaat aanpassen om de BIAS-aanval te voorkomen. In de tussentijd krijgen fabrikanten het advies om ervoor te zorgen dat ze sterke encryptiesleutels gebruiken, dat apparaten bij legacy authenticatie elkaar wederzijds authenticeren en dat apparaten de optie Secure Connections Only moeten ondersteunen, zodat een downgrade-aanval niet mogelijk is. Fabrikanten zouden inmiddels aan updates werken en gebruikers krijgen het advies die te installeren wanneer beschikbaar.
Bron: Security | iculture | Francozappa