Smart unlock, waarbij Android-gebruikers hun telefoon kunnen unlocken op basis van hun locatie of een gekoppeld toestel, is in combinatie met bluetooth te omzeilen. De bug is in Android 5.1 gefixt. Dat claimen beveiligingsonderzoekers.
Op de DEF CON-hackersconferentie in Las Vegas deden beveiligingsonderzoekers Matteo Beccaro en Matteo Collura uit de doeken hoe met een vervalste bluetooth-verbinding de smart unlock-functionaliteit om de tuin kan worden geleid. Hoewel Google het probleem heeft opgelost in Android 5.1, zijn gebruikers van Android 5.0 nog steeds kwetsbaar, stellen de onderzoekers. Android 5.0 is veel populairder dan 5.1 en staat op 15,5 procent van de Android-toestellen, tegen 2,6 procent voor 5.1.
De smart unlock-functionaliteit vereist de aanwezigheid van een vooraf ingestelde bluetooth-verbinding om een telefoon te kunnen unlocken zonder dat een code hoeft te worden ingevoerd, bijvoorbeeld een smartwatch. De functionaliteit is bedoeld om het unlocken van een telefoon makkelijker te maken, en toch enige veiligheid te behouden. De aanwezigheid van het bluetooth-apparaat kan in Android 5.0 echter worden gespoofd.
Om dat te kunnen doen moeten wel getallen van het mac-adres worden geraden, maar Android-apparaten die zoeken naar een bluetooth-verbinding zenden een beacon uit waarin drie van die vier getallen aanwezig zijn. Het vierde getal kan worden geraden via brute forcing; daarvoor hoeven slechts 256 pogingen te worden uitgevoerd.
De aanvaller moet vervolgens vervalste bluetooth-communciatiepakketjes met het bewuste mac-adres naar het Android-apparaat in kwestie versturen, waarna dat apparaat denkt dat het apparaat is gekoppeld. Een kwaadwillende zou dat kunnen doen als hij een telefoon in handen heeft en toegang wil tot de bestanden op de telefoon, maar niet over de toegangscode beschikt.
Er is wel een beperking: via bluetooth worden ook verificatieberichten uitgewisseld tussen het Android-apparaat en het gekoppelde toestel. Die berichten kloppen niet bij een nagebootste bluetooth-verbinding. Enige tijd na het unlocken verbreekt de Android-telefoon daarom de verbinding, maar de aanvaller heeft dan al wel toegang tot het apparaat. De reden dat de aanval niet op apparaten met Android 5.1 kan worden uitgevoerd, is dat die Android-versie de verificatieberichten al bij het koppelen uitwisselt en een vervalste verbinding dus meteen opmerkt.
Het is lang niet het eerste beveiligingsprobleem in Android dat deze week in de aandacht staat. Deze week is er ook veel aandacht voor de bug in video-engine Stagefright en diverse bugs in de remote support-tools van fabrikanten onder de naam Certifi-gate.