Onderzoekers hebben een grootschalig lek ontdekt in het Bluetooth-protocol. Daarmee kunnen aanvallers in theorie vanaf een afstandje meeluisteren met een apparaat. Er zijn inmiddels een paar patches beschikbaar voor apparaten van Apple en Microsoft.
Het lek, CVE-2019-9506, werd ontdekt door een team van onderzoekers van de universiteiten van Singapore en Oxford, en het CISPA Centrum voor Informatiebeveiliging in Helmholtz. De onderzoekers noemen het lek KNOB-attack, een afkorting van Key Negotiation of Bluetooth. Coördinatie van het lek werd afgestemd met een aantal grote fabrikanten zodat die inmiddels patches hebben kunnen uitbrengen. Het gaat daarbij onder meer om Amazon, Apple, Cisco, Intel en Microsoft. De kwetsbaarheid is van toepassing op apparaten die Bluetooth 1.0 tot en met 5.1 gebruiken. Volgens de onderzoekers werkt hun aanvalsmethode op ieder apparaat dat zij testten met chipsets van Intel, Broadcom, Apple en Qualcomm.
Het probleem zit specifiek in de Bluetooth Basic Rate/Enhanced Data Rate Core Configurations. In dat protocol zit een kwetsbaarheid bij de encryptiesleutel die wordt uitgewisseld tussen twee Bluetooth-apparaten als die verbinding met elkaar maken. Op het protocol dat bepaalt hoe lang die encryptiesleutel moet zijn zit geen authenticatie. Dat betekent dat een aanvaller dat kan manipuleren zodat een sleutel heel klein moet zijn, bijvoorbeeld slechts één byte. Daardoor is een sleutel vervolgens makkelijk met een brute force-aanval te achterhalen. Dat is overigens niet overal het geval. In sommige apparaten of chipsets hebben de makers een minimale encryptiegrootte van bijvoorbeeld zeven bytes ingesteld. In dat geval is het niet mogelijk een verbinding op te zetten. Als een aanvaller eenmaal een verbinding heeft overgenomen kan die daarmee Bluetooth-signalen afluisteren of manipuleren. Dat kan volgens de onderzoekers ook met apparaten die al eerder op elkaar zijn aangesloten. Zij wisten op die manier een bestand te onderscheppen dat via Bluetooth werd verzonden. Tegelijkertijd zeggen de onderzoekers dat ze nog niet volledig doorhebben welke schade een aanvaller met een aanval kan aanrichten.
De kans lijkt klein dat een aanvaller het lek actief kan misbruiken. Daarvoor moet een aanvaller sowieso binnen het relatief kleine Bluetooth-bereik van een slachtoffer zijn. Daarna moet hij genoeg tijd hebben om een brute force-aanval uit te voeren, en beide apparaten moeten kwetsbaar zijn voor KNOB. Daar komt ook nog bij dat de aanval elke keer weer opnieuw moet worden uitgevoerd als de aanvaller iets wil doen. Actieve sessies kunnen bovendien niet overgenomen worden.
De onderzoekers geven in hun paper meer details over de werkwijze prijs. Daarin schrijven zij onder andere hoe zij een verbinding tussen onder andere een Nexus 5 en een Motorola G3 hebben weten af te luisteren. Ook hebben zij de kwetsbaarheid getest op apparaten met 17 andere chips. Inmiddels zijn de tools om de kwetsbaarheid uit te buiten open source gemaakt. De onderzoekers hebben de openbaarmaking afgestemd met grote fabrikanten. Nog lang niet alle fabrikanten hebben echter aangegeven dat ze dat gefixt hebben. Het is dus mogelijk dat apparaten nog kwetsbaar zijn.
De onderzoekers hebben hun resultaten ook besproken met Bluetooth SIG, de autoriteit die het Bluetooth-protocol ontwikkelt. Die heeft de Bluetooth Core Specification aangepast zodat fabrikanten wordt aangeraden voortaan een minimale encryptiesleutellengte van zeven octets te gebruiken voor BR/EDR-verbindingen.