Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 45 reacties
Submitter: player-x

De versleutelde communicatie tussen een Android-telefoon en een smartwatch met Android Wear is beveiligd met een pincode van slechts zes cijfers. Dat claimt een beveiligingsbedrijf. Wie de zescijferige pincode kraakt, kan notificaties van gebruikers onderscheppen.

Met gekraakte pincodes kan onderschept verkeer ontsleuteld worden en zijn berichten uit te lezen, stelt een beveiligingsonderzoeker van BitDefender. Het kraken van de pincode zou niet moeilijk zijn: omdat het zes cijfers zijn, zijn er maximaal een miljoen mogelijkheden. Met een brute force-aanval van opensourcetools is die code makkelijk te achterhalen.

Over de bluetooth-verbinding stuurt de telefoon notificaties door, zoals chatberichten, mails, sms'jes en binnenkomende telefoontjes. Om het verkeer te onderscheppen moet de aanvaller wel dicht bij de gebruiker in de buurt zijn, zodat de bluetooth-verbinding in zicht is. De onderzoeker gebruikte een Nexus 4 met Android L Preview en een Samsung Gear Live-smartwatch met Android Wear.

Huidige smartwatches en telefoons leggen verbinding via bluetooth 4.0 en 4.1, versies waarin de stuurgroep Bluetooth SIG een zwakkere beveiliging in heeft gezet dan in oudere bluetooth-versies, omdat het niet op tijd te implementeren bleek. In versie 4.2 is dat aangepast. Bij veel bluetooth-verbindingen is de matige beveiliging geen probleem, maar het verkeer tussen een Android-smartphone en een Android Wear-wearable kan gevoelige gegevens bevatten. Google heeft er blijkbaar niet voor gekozen een extra beveiligingslaag toe te voegen.

Moderatie-faq Wijzig weergave

Reacties (45)

Alsnog hoeven gebruikers zich weinig zorgen te maken.
Ondanks dat het theoretisch eenvoudig lijkt,
Is de waarde van de berichten van de meeste reageerders hier, zo laag dat het de moeite niet waard is om zoiets op te zetten.
Het simpele feit dat het goed mogelijk is, maakt het vervelend. Ik schrijf email onwillekeurig toch anders als ik weet dat het redelijk makkelijk kan worden meegelezen. Dat is de onzichtbare kracht van verlies van privacy. Hoe groter de kans op verlies, hoe erger het is.
Als je je zorgen maakt over meelezen, zou ik voor de slechts de wear uit de deur doet, ook eens kritisch kijken naar de bevoegdheden van apps op google-android.
Waar mensen zich allemaal druk om kunnen maken, als ik een smartwatch zou hebben, zou ik echt geen seconden hier bij nadenken en gewoon verder gaan met mijn leven

Hierbij zeg ik niet dat dit een goeie zaak, in tegendeel, maar het valt me vaak op

Als je echt zo erg op je privacy gesteld bent, koop dat geen smartphone of iets dergelijks!
Gewoon lekker plezier ervan hebben gun ik iedereen. Ben zelf gek op gadgets en ik kies ook eerder voor gemak dan voor privacy. Ben blij dat er organisaties zijn die zich professioneel bezig houden met burgerrechten (in NL ondermeer Bits of Freedom). En daar doneer ik dan ook aan. Je er druk om maken hoeft van mij helemaal niet, maar die ene seconde eraan denken is wel gezond denk ik. Maar die heb je allang gehad door het lezen van dit artikel ;) Wij hebben wel een luxe positie wat dat betreft, gelukkig geen ruzie met de overheid etc

[Reactie gewijzigd door jannn9 op 11 december 2014 19:13]

+1
En het feit dat dit alleen realistisch is als iemand ergens een wat langere tijd stil zit in een café o.i.d.
Jij zit maar 5 minuten in het cafe? De gemiddelde cafe ganger zit er al snel 1 tot 3 uur, v4ijdag en zaterdag zelfs 5 uur.

Meer dan genoeg tijd.
Maar wie gaat er nou in een Cafe zitten, wachtend op iemand die toevallig een SmartWatch om heeft die mogelijk gevoelige berichten kan ontvangen op zijn telefoon, en deze dan ook daadwerkelijk binnen krijgt?

Als dit het geval is, win ik vast de staatloterij :+

Wil niet zeggen dat het zo hoort. ze kunnen beter een iets langere pin gebruiken die niet 1,2,3, met een brute force aanval te kraken is.
Ben ik helemaal met je eens. Dit zijn zulke uitzonderlijke situaties en dan ook nog eens om vaak nutteloze informatie (whatsappjes en facebook?) dat het een non issue is.

Ik verwacht niet dat het loont voor een hacker om hier tijd geld en moeite in te stoppen.
Naast het café zijn er talloze andere locaties waar dit gemakkelijk toegepast kan worden. Ik zelf heb zojuist twee uur in de trein gezeten met mijn Wear device gekoppeld, verschillende mailtjes gehad en veel anderen gezien met laptops.

Dit is slechts één van vele situaties waarin een 'kwaadaardige' serieus plausible mogelijkheden tot zijn beschikking heeft om deze informatie te onderscheppen. Iedereen met een beetje creativiteit kan hier nog wel meer situaties over verzinnen. Met de toename van de hoeveelheid aan Wear devices zou ik dit niet al te licht nemen.
Notificaties op Android Wear zijn versleuteld met eenvoudig te kraken pincode
Is dit nieuwswaardig?
Dit is toch een standaard Bluetooth security probleem?
How to Eavesdrop on a Bluetooth headset
Het gaat, denk ik, om de encryptie. Na het pairen.
Je vraagt je wel af: waarom kiezen bedrijven nog steeds voor dit soort implementaties? Waarom investeren ze tijd en geld in het ontwikkelen van een (simpele) pin code-gebaseerde encryptie, als ze met evenveel moeite een standaard wel sterke encryptie kunnen kiezen. Of zelfs gewoon een langere key gebruiken (een simpele 64 bits key is al heel veel sterker dan een "pincode" van zes cijfers).
Omdat dat, zoals alles, tijd kost. Soms moet je afwegingen maken. In dit geval vind ik dat ze de goede beslissing hebben genomen.
Dat is nu juist het punt. Waarom zou het implementeren van een 64bits key meer tijd kosten dan het implementeren van een 6-digit pincode (laten we zeggen, 20 bits)? En ja, dat verschil is heel significant: elke bit meer is een verdubbeling van het aantal mogelijkheden.
Staat letterlijk in het artikel:
Huidige smartwatches en telefoons leggen verbinding via bluetooth 4.0 en 4.1, versies waarin de stuurgroep Bluetooth SIG een zwakkere beveiliging in heeft gezet dan in oudere bluetooth-versies, omdat het niet op tijd te implementeren bleek

[Reactie gewijzigd door [Yellow] op 11 december 2014 15:28]

@ATS
Je vraagt je wel af: waarom kiezen bedrijven nog steeds voor dit soort implementaties?
compabiliteit. Als alles met alles moet werken moet het niet te complex zijn.

[Reactie gewijzigd door nul07 op 11 december 2014 14:03]

Die pincode zou alleen gebruikt moeten worden tijdens het pairen, daarna niet meer.
Wat ik me altijd afvraag bij die brute force attacks: hoe kan dat zo snel gedaan worden, je hebt toch altijd wel een zekere latency in de verbinding?

Stel dat een poging 5 ms duurt, maar je tussen twee pogingen 3 seconden moet wachten, dan gaat de beste aanval nog best lang duren..
Android is dan ook allesbehalve veilig.
je kan je afvragen hoeveel dat waard is
Dat zou ik niet onderschatten. Aangezien (bij mij iig) al het mail verkeer dus linea recta door gaat naar Wear. Mijn mailtjes willen nog wel eens informatie bevatten waarvan ik liever niet heb dat andere dit lezen. Nog niet gesproken over andere notificaties. Zo is er volgens mij een bank in Amerika die het saldo weergeeft op Wear. Zeker niet iets wat ik met de rest van de wereld delen wil.

Ik doe hier overigens dat naast notificaties ook om de rest van het verkeer gaat (de besproken bank-app is vermoedelijk geen notificatie).

[Reactie gewijzigd door Scorp op 11 december 2014 13:54]

er zitten behoorlijk wat nadelen aan, je moet binnen bluetooth afstand zijn, je moet weten dat iemand gevoelige informatie bezit, en je moet de tijd hebben om dit te kunnen doen.
ik denk praktisch gezien niet dat het vaak voor gaat komen.

[Reactie gewijzigd door Skylake op 11 december 2014 13:56]

Ik kan met mijn pebble op 20m afstand nogsteeds notificaties binnenrkijgen. Oftewel als iemand in hetzelfde cafe als jou zit, zit hij al op bluetooth afstand.

Daarnaast zullen de verschillende NSA-achtige intelligence diensten hier zeker wel gebruik van gaan maken als een high-profile doel van hun een android wear draagt.
Daarnaast zullen de verschillende NSA-achtige intelligence diensten hier zeker wel gebruik van gaan maken als een high-profile doel van hun een android wear draagt.
Als high-profile doel van de NSA zou je wel oliedom zijn om een Android Wear te dragen...
Een verstandig crimineel zal van zichzelf ook wel weten dat 'ie potentieel in de gaten wordt gehouden en dus geen lopend digitaal spoor achter moet laten.
Wie zegt dat de NSA alleen criminelen bespioneert. Toen Barack Obama nog senator-kandidaat was hebben ze hem ook bespioneerd...
Politiek interessante figuren kunnen inderdaad ook slachtoffer zijn van spionage. Daarom zou ik Obama ook aanraden een smartwatch te vermijden.
Iedereen die enigszins het idee heeft interessant te zijn voor inlichtendiensten (criminelen, extreem links/rechts, activisten, politici, publieke critici, etc) zou ik dan ook adviseren een zo klein mogelijke digitale footprint te verwezenlijken.
Daarom zou ik ''vul in bekent figuur'' ook aanraden een smartwatch te vermijden.
Nee het is belachelijk dat naast die 6 cijferige pin het paren, geen veel sterkere encryptie word gebruikt voor communicatie.

En de pin echt alleen als password voor het paren van apparaten

Dat is echt niet zo moeilijk hoor, het is gewoon luiigheid van de Google's coders, dat die veiligheid niet op de eerste plaats hadden staan.
Ik blijf ervan genieten hoe iedereen de NSA bij elke privacy gevoelig onderwerp wil halen. Het wachten is op de eerste echt grote aanslag in Europa, dan kunnen we de acties van de NSA misschien wat meer waarderen.
Dat soort dingen wordt voorkomen door HUMINT, mensen op de grond, niet door SIGINT (electronisch verkeer).

De NSA en NSA achtige praktijken doen niet zoveel op dat gebied, juist omdat een beetje slimme terrorist niet digitaal gaat.
Bluetooth 4.0 heeft een zeer groot bereik, daar tussenkomen is vrij makkelijk, daarbij wat is "gevoelige informatie" volgens jou dan? Een sms kan daar namelijk al onder vallen.

Dat jij denkt dat het niet vaak voorkomt wilt natuurlijk nog niet zeggen dat ditzo prima is,daarbij lijkt het mij stug dat mensen die hier misbruik van maken gaan zeggen dat zij dit doen.
Gewoon in een kantoorgebouw kan iemand ff al het verkeer van de collega's in dezelfde ruimte onderscheppen. Zowat roddelen On crack.

Daarvoor hoeft het nog niet politiek geladen te zijn, maar een scheve schaats rijden op de werkvloer lijkt me niet zover gezocht en toch vrij privé.
Dat is nog steeds geen reden dat het verkeer niet beter encrypted zou moeten zijn.
Je doet zelf toch ook je huisdeur op slot?

De kans dat iemand:

1) Weet dat er iets te halen valt
2) In de buurt van je deur is
3) deze daadwerkelijk probeert open te maken

is ongeveer net zo groot...
ik zeg niet dat het niet gefixed moet worden. zeker niet. dat moet het zo snel mogelijk. ik zeg alleen dat ik denk dat het op de korte termijn niet veel misbruikt gaat worden.
Voor het ontdekken van je banksaldo zijn er laagdrempeligere backs. Zo zal bijna niemand merken dat er een rekeningafschrift verdwijnt in de post.
Voor het ontdekken van je banksaldo zijn er laagdrempeligere backs. Zo zal bijna niemand merken dat er een rekeningafschrift verdwijnt in de post.
ik krijg al jaren geen afschriften meer.
In je email moet je zo zo geen informatie zetten die derde niet mogen lezen. Want derden lezen je e-mail gewoon, actief of passief. Maar los daarvan moet dit gewoon veilig zijn. Je beveiliging is uiteindelijk zo sterk als de zwakste schakel.
Je werkt bij de FBI waarschijnlijk?
Interessant maar hoeveel tijd en kracht kost een brute force van 1 code? Alles is mogelijk te kraken, het gaat er om hoeveel tijd en kracht het kost in verhouding tot hetgeen er mee gewonnen kan worden.
Dus je zou notificaties kunnen onderscheppen? Maar zou je dan niet ook het apparaat kunnen pairen en gebruik maken van veel meer? Wellicht zelfs een firmware update uitvoeren oid...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True