Patches pakken lek in Bluetooth-implementaties aan

Abonneer je gratis op Techzine!

De Bluetooth-implementaties van de grote chipfabrikanten, waar Apple, Broadcom, Intel en Qualcomm in elk geval onder vallen, blijken kwetsbaar voor man-in-the-middle aanvallen. Die maken het mogelijk om Bluetooth-verkeer te onderscheppen, waarna aanvallers versleuteld verkeer kunnen ontcijferen en berichten kunnen injecteren. Inmiddels rollen de partijen patches uit om het probleem te verhelpen.

Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon University waarschuwt voor dit type aanval. Problematisch is vooral dat in sommige gevallen aanvallers een onjuiste sleutel kunnen injecteren om het verkeer te onderscheppen, ontsleutelen of zelfs het injecteren van andere berichten.

Het Bluetooth-probleem

Het probleem heeft te maken met het koppelmechanisme dat ten grondslag ligt aan Bluetooth. Dat bestaat uit een Diffie-Hellman-sleuteluitwisseling, waar bepaalde voorwaarden aan verbonden zijn. Als aan die voorwaarden voldaan wordt, kunnen berichten en de sleutels overgezet worden.

Maar in sommige implementaties, waaronder die van Apple, Broadcom, Intel en Qualcomm, blijken enkele van die voorwaarden niet bevestigd te worden. Daardoor kunnen aanvallers die zich in de buurt van de Bluetooth-bestandsoverdracht bevinden, verkeer onderscheppen en vervolgens de sleutels achterhalen. Aan de hand daarvan is er dus een hack mogelijk.

Lek wordt gedicht

Het lek in de implementaties heeft de aanduiding CVE-2018-5383 gekregen en is door Apple al gedicht. Naar het schijnt hebben ook Broadcom, Intel en Qualcomm al oplossingen vrijgegeven, die uitgerold worden naar het publiek om de gaten te kunnen dichten. Volgens de CERT/CC wordt Microsoft niet getroffen door de problemen. Onduidelijk is hoe het zit met onder meer Android en Linux.