Bits&Chips

Miljarden bluetooth-apparaten eenvoudig te hacken

13 september 2017 

Volgens het Amerikaanse beveiligingsbedrijf Armis kan zo’n beetje elk apparaat dat bluetooth alleen maar aan heeft staan gehackt worden, ook als het ‘niet zichtbaar’ is. Blueborne, zoals de aanval gedoopt is, is een combinatie van zwakheden in de bluetooth-specificatie en implementatiefouten in verschillende platforms. Op het moment zijn er wereldwijd naar schatting meer dan acht miljard bluetooth-apparaten in gebruik.

Volgens Armis, een iot-beveiligingsbedrijf dat enkele maanden onder de radar uitkwam, is de basis van het probleem dat bluetooth te complex en gefragmenteerd is; er zijn tal van profielen die zeer specifiek ingaan op bepaalde toepassingen en er zijn meerdere lagen die elkaars functionaliteit gedeeltelijk dupliceren. Daardoor hebben de verschillende componenten niet de aandacht gekregen die ze verdienen op security-gebied. De complexiteit maakt het protocol bovendien lastig te implementeren, waardoor fouten op de loer liggen.

De onderzoekers hadden er dan ook niet veel moeite mee om acht zeer zware kwetsbaarheden te vinden in de bluetooth-stacks van Windows, Linux, Android en in mindere mate IOS. Kwaadwillenden kunnen hiermee informatie stelen, man-in-the-middle-aanvallen opzetten en zelfs eigen code uitvoeren. En ze denken dat dat pas het topje van de ijsberg is.

Een aanval begint met het opzetten van een connectie met het device in kwestie. In tegenstelling wat vaak wordt gedacht, kan dat ook als een apparaat niet in ‘zichtbaar’-modus staat. De aanvaller moet dan wel het mac-adres van het device weten. De bluetooth-spec gaat ervan uit dat dat niet makkelijk te achterhalen is, maar volgens de onderzoekers is dat met breed beschikbare hard- en software kinderlijk eenvoudig te extraheren uit de datapakketten die worden uitgewisseld. En zelfs als het bluetooth-apparaat geen verkeer genereert, kan het mac-adres vaak nog geraden worden door naar het wifi-verkeer te luisteren; veel devices hebben een gecombineerde bluetooth/wifi-chip.

Is de verbinding opgezet, dan kan uit het signatuur van de datapakketten achterhaald worden om wat voor device het gaat. Daarmee kan dan weer een specifieke hack voor het desbetreffende platform ondernemen worden.

De onderzoekers hebben de details over de hack overigens pas naar buiten gebracht nadat ze fabrikanten de tijd hadden gegeven om de problemen op te lossen. Google, Microsoft en Linux hebben gisteren allemaal een patch uitgebracht voor de Blueborne-kwetsbaarheden, en Apple had alleen problemen met oudere softwareversies. Alleen Samsung gaf, ondanks herhaalde pogingen, niet thuis.

Abonneer direct op onze nieuwsbrief

abonneren

Basics & design principles for ultra-clean vacuum

5 december - 8 december

Eindhoven

Basics & design principles for ultra-clean vacuum

5 december - 8 december

Eindhoven

Design for additive manufacturing

13 december - 15 december

Eindhoven

Dutch RF Conference

29 november

Nijmegen

High-Tech Systems 2018

22 maart

Eindhoven