Onderzoekers: vrijwel ieder apparaat met Bluetooth kwetsbaar voor nieuw lek

Onderzoekers hebben een grootschalig lek ontdekt in het Bluetooth-protocol. Daarmee kunnen aanvallers in theorie vanaf een afstandje meeluisteren met een apparaat. Er zijn inmiddels een paar patches beschikbaar voor apparaten van Apple en Microsoft.

Het lek, CVE-2019-9506, werd ontdekt door een team van onderzoekers van de universiteiten van Singapore en Oxford, en het CISPA Centrum voor Informatiebeveiliging in Helmholtz. De onderzoekers noemen het lek KNOB-attack, een afkorting van Key Negotiation of Bluetooth. Coördinatie van het lek werd afgestemd met een aantal grote fabrikanten zodat die inmiddels patches hebben kunnen uitbrengen. Het gaat daarbij onder meer om Amazon, Apple, Cisco, Intel en Microsoft. De kwetsbaarheid is van toepassing op apparaten die Bluetooth 1.0 tot en met 5.1 gebruiken. Volgens de onderzoekers werkt hun aanvalsmethode op ieder apparaat dat zij testten met chipsets van Intel, Broadcom, Apple en Qualcomm.

Het probleem zit specifiek in de Bluetooth Basic Rate/Enhanced Data Rate Core Configurations. In dat protocol zit een kwetsbaarheid bij de encryptiesleutel die wordt uitgewisseld tussen twee Bluetooth-apparaten als die verbinding met elkaar maken. Op het protocol dat bepaalt hoe lang die encryptiesleutel moet zijn zit geen authenticatie. Dat betekent dat een aanvaller dat kan manipuleren zodat een sleutel heel klein moet zijn, bijvoorbeeld slechts één byte. Daardoor is een sleutel vervolgens makkelijk met een brute force-aanval te achterhalen. Dat is overigens niet overal het geval. In sommige apparaten of chipsets hebben de makers een minimale encryptiegrootte van bijvoorbeeld zeven bytes ingesteld. In dat geval is het niet mogelijk een verbinding op te zetten. Als een aanvaller eenmaal een verbinding heeft overgenomen kan die daarmee Bluetooth-signalen afluisteren of manipuleren. Dat kan volgens de onderzoekers ook met apparaten die al eerder op elkaar zijn aangesloten. Zij wisten op die manier een bestand te onderscheppen dat via Bluetooth werd verzonden. Tegelijkertijd zeggen de onderzoekers dat ze nog niet volledig doorhebben welke schade een aanvaller met een aanval kan aanrichten.

De kans lijkt klein dat een aanvaller het lek actief kan misbruiken. Daarvoor moet een aanvaller sowieso binnen het relatief kleine Bluetooth-bereik van een slachtoffer zijn. Daarna moet hij genoeg tijd hebben om een brute force-aanval uit te voeren, en beide apparaten moeten kwetsbaar zijn voor KNOB. Daar komt ook nog bij dat de aanval elke keer weer opnieuw moet worden uitgevoerd als de aanvaller iets wil doen. Actieve sessies kunnen bovendien niet overgenomen worden.

De onderzoekers geven in hun paper meer details over de werkwijze prijs. Daarin schrijven zij onder andere hoe zij een verbinding tussen onder andere een Nexus 5 en een Motorola G3 hebben weten af te luisteren. Ook hebben zij de kwetsbaarheid getest op apparaten met 17 andere chips. Inmiddels zijn de tools om de kwetsbaarheid uit te buiten open source gemaakt. De onderzoekers hebben de openbaarmaking afgestemd met grote fabrikanten. Nog lang niet alle fabrikanten hebben echter aangegeven dat ze dat gefixt hebben. Het is dus mogelijk dat apparaten nog kwetsbaar zijn.

De onderzoekers hebben hun resultaten ook besproken met Bluetooth SIG, de autoriteit die het Bluetooth-protocol ontwikkelt. Die heeft de Bluetooth Core Specification aangepast zodat fabrikanten wordt aangeraden voortaan een minimale encryptiesleutellengte van zeven octets te gebruiken voor BR/EDR-verbindingen.

Door Tijs Hofmans

Nieuwscoördinator

16-08-2019 • 20:57

91

Submitter: Xesxen

Reacties (91)

Sorteer op:

Weergave:

Door Apple gepatcht op 22 juli in IOS 12.4, MacOS 10.14.6, WatchOS 5.3 en TvOS 12.4, daarna op 13 aug. bekend gemaakt dat de fix voor KNOB in die updates zat. Blijkbaar verliep het embargo toen.

APPLE-SA-2019-8-13-2 Additional information for
APPLE-SA-2019-7-22-1 iOS 12.4

iOS 12.4 addresses the following:

Bluetooth
Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th
generation and later
Impact: An attacker in a privileged network position may be able to intercept
Bluetooth traffic (Key Negotiation of Bluetooth - KNOB)
Description: An input validation issue existed in Bluetooth. This issue was
addressed with improved input validation.
CVE-2019-9506: Daniele Antonioli of SUTD, Singapore, Dr. Nils Ole Tippenhauer
of CISPA, Germany, and Prof. Kasper Rasmussen of University of Oxford,
England Entry added August 13, 2019
Het gaat daarbij onder meer om Amazon, Apple, Cisco, Intel en Microsoft
Waarom zie ik Google en Samsung niet tussen staan?
Omdat het lek gedicht is in de Android security patch van 5 Augustus (er zijn 2 Augstus patches).

https://source.android.com/security/bulletin/2019-08-01

[Reactie gewijzigd door CyberJohn op 22 juli 2024 19:40]

En vele Android apparaten zijn dus nog steeds vatbaar. Pas weinig hebben de augustus patch gehad of krijgen die überhaupt nog.

Dank voor het plaatsen van de info.

[Reactie gewijzigd door Caayn op 22 juli 2024 19:40]

En vele Android apparaten zijn dus nog steeds vatbaar.
Correct.
Pas weinig hebben de augustus patch gehad of krijgen die überhaupt nog.
Het is nog ietsje erger: het gaat om de patch van 5 augustus. Niet om "de patch van augustus." De eerste patch van augustus was die van 1 augustus.

De reactie waarop je reageert zegt dan ook:
(er zijn 2 Augstus patches).
Ik heb de S10e, daar is na 1 augustus geen andere update meer voor uitgebracht..Dus of het zit al wel in deze update, of hij moet nog komen?

Als ik info opvraag over de 1 augustus update (dat is de zgn July Patch) dan staat daar alleen dezelfde info in als alle voorgaande maanden:

"Wifi-verbining en stabiliteit zijn verbeterd.
Camera en stabiliteit zijn verbeterd
Bluetooth en stabiliteit zijn verbeterd.
Beveiliging en stabiliteit zijn verbeterd."

Precies dezelfde tekst als de afgelopen x maanden..
Ik heb op mijn S10E wel op 5 augustus een 2e patch gekregen.
Op mijn s8 heb ik ook de update al binnen gekregen.
Ok dan nemen ze wel de tijd met die OTA updates want zelfs nu vind hij nog steeds geen nieuwe updates.

Ik wist dat ze die dingen soms gespreid uitrolden. Maar ik dacht dat dit alleen met functionele grote nieuwe versies was. Maar kennelijk ook met security patches, dat vind ik wel een slechte zaak.
Nog erger is dat vele android apparaten de patch nooit zullen krijgen. Want de fabrikant brengt gewoon geen patch uit.
Dit telt overigens voor de meerderheid van Android-apparaten. Na 1-2 jaar hoef je geen ondersteuning meer te verwachten. M'n Asus-tablet? Kreeg het eerste jaar wat patches, daarna niks. Samsung S5? Al jaren geen support meer, op custom roms aangewezen die mijn batterij 2x zo snel opvraten. En zelfs partijen die extended support beloven, kunnen dit zomaar laten vallen, klaarblijkelijk. Kies je Android-toestel voorzichtig. Nokia is er volgens mij eentje die wel vrij ver gaat met updates, maar een Samsung kun je op vertrouwen totdat ze de volgende S-something aankondigen.

[Reactie gewijzigd door Verwijderd op 22 juli 2024 19:40]

Of een telefoon van Google (pixel xx) 3 jaar gegarandeerde updates, plus je bent altijd de eerste die hem krijgt, en je krijgt ze allemaal.
Er zijn nog een paar (vaak onbekendere) merken die hun updates pushen direct na het verschijnen, mijn HTC deed dat in ieder geval in het verleden (HTC 10). Willy Fox van mijn zoon krijgt opvallend snel updates.
Mij bq aquaria x (Spaans/Chinees merk) krijgt ook redelijk vaak beveiliging updates. Soms direct wanneer ze uitkomen. Soms een maand later.

Helaas zit ik op beveiligings patch 1 juni... :|

[Reactie gewijzigd door Tim Lamein op 22 juli 2024 19:40]

Raar ik kreeg juist nog heel regelmatig updates op mijn s5 tot een jaar terug. Al is vorig jaar wel stuk gegaan, weet niet hoe nu nog is met de updates.
Ik heb zelf een Android one.
En dat heeft gewoon te maken met de keuze die je als consument maakt. Sommige merken gooien er inderdaad met de pet naar, terwijl merken als Nokia intussen goed scoren met hun updates.
En dat heeft gewoon te maken met de keuze die je als consument maakt. Sommige merken gooien er inderdaad met de pet naar, terwijl merken als Nokia intussen goed scoren met hun updates.
En Blackberry / TCL staat er ook bekend om zeer snel patches uit te brengen. Ik krijg minstens 1x per maand de nieuwste Android security patches van Blackberry voor m'n Android toestel.
Nou ja, hier dus een Alcatel... Gewoon de instapper van 100 euro. En elke maand keurig z'n updates.
Dat is nog het ergste inderdaad de meeste apparaten krijgen geen eens een patch omdat de fabrikant het laat afweten.

Smartphone,s gaan vandaag de dag zeker wel 5jr mee, degene dat elke jaar of 2 een nieuwe nemen is maar een kleine groep.

Als je kijkt naar pc,s wordt Windows XP nog best veel gebruikt, mensen gooien nou eenmaal spul niet weg als het nog werkt(ja hangen gewoon aan internet).

[Reactie gewijzigd door mr_evil08 op 22 juli 2024 19:40]

Reuze handig juist, als je een ouwe XP laptop uit de kast haalt na een paar maanden niken doet hij het gewoon. Als je dat met een nieuwere Windows versie probeert dan is hij de eerste paar uur niet te gebruiken door alle updates die zich erdoor proberen te wringen en reboots willen op de meest ongemakkelijke tijden.
Dat was nog in het Windows 7 tijd, Windows 10 is gewoon vlot daarmee, tenzij je een budget laptop met eigenlijk te weinig geheugen (4gb) en te zwakke processor (Intel Celeron) met harddisk hebt dan ben ik het met je eens.

we leven niet meer in de harddisk tijd en pc,s hebben standaard 8gb ram(op de instap/budget spul na).
Windows 10 heeft nog nooit zomaar spontaan opnieuw opgestart, dit is altijd aangekondigd en was altijd uit te stellen, Maar ik snap het wel van Microsoft consumenten knallen dat ding op standby en flikkeren hem in de kast, zodoende wordt er nooit een herstart gedaan.

Update,s gaan ook gewoon vlot bij Windows 10.
Ja, natuurlijk heb ik het niet over een super-duper-spiksplinternieuwe high-end mega-laptop. Duh. Waarom denk je dat er XP op staat, W10 is absoluut onbruikbaar op 't ding...
Zijn er nog andere apparaten kwetsbaar?

Ik noem zo maar even een carkit of een headset.

Of word dat ondervangen door de gsm?
Als ik het goed heb begrepen, moeten beide kanten van de verbinding vatbaar zijn. Dus als de telefoon up to date is, zit je veilig.
Dan komt het goed, aangezien ik alleen nog maar Android One toestellen - momenteel de Xiaomi Mi A2, daarvoor de General Mobile GM5 Plus - gebruik, krijg ik iig vlot(ter) de (security)updates.
Dat is dan wel het vermelden waard in het artikel. Dank voor de aanvulling!
Dan nog hoort deze in het rijtje thuis, want andere genoemde fabrikanten hebben ook patches.
Maar het zullen waarschijnlijk te veel om op te noemen zijn, en ook niet alle chipset zijn getest.
Ik vroeg me al af waarom ik een paar dagen geleden ineens nog een security patch kreeg op mn Nokia (Android One)...
De bedoeling van "onder meer" is juist dat je geen enorme opsomming maakt maar een paar al dan niet willekeurig gekozen voorbeelden geeft.
Willekeurig en voor het gemak de smartphone os die 76% zo niet hoger markt bediend buiten beschouwing laat?
https://gs.statcounter.com/os-market-share/mobile/worldwide
Volgens mij gaat het ook om de randapparatuur (speakers, muizen, toetsenborden). Het lijkt ook vooral te gaan om de firmware van de Bluetooth chips, niet zozeer het OS?
FTA: het zit in de Bluetooth specificatie. Alle Bluetooth apparaten zijn dus vatbaar, tot ze een upgrade krijgen (NB: een OS kan ook een firmware upgrade leveren). Om de kwetsbaarheid uit te buiten moeten beide Bluetooth apparaten kwetsbaar zijn.

Bluetooth LE is lek by design. Sommige security experts beweren dat Bluetooth dat ook is. Dit probleem was dan ook in ieder geval op 15 mei al bekend. Zie deze Twitter thread van Matthew Green.
Like, what kind of idiot protocol lets users negotiate a “maximum key size” that can be as small as 1 byte. (A default that, fortunately, should be higher in recent versions.)
Probleem is dat deze zooi backwards compatible moet blijven. Je kunt niet zeggen "ik wil geen insecure versie toelaten". Volgens mij kun je dus via bijv een repeater al klooien.
Probleem is dat deze zooi backwards compatible moet blijven. Je kunt niet zeggen "ik wil geen insecure versie toelaten". Volgens mij kun je dus via bijv een repeater al klooien.
Dat is wat deze bug betreft natuurlijk onzin (zover ik kan beoordelen van wat er in het artikel staat). Ja, je moet in principe backwards compatible blijven. Maar je kunt ook beslissen om kleine sleutellengtes gewoon te weigeren. Dan ben je in theorie niet meer backwards-compatible, maar als de praktijk is dat alle normale apparaten een voldoende lange key ondersteunen, dan blijft het een zuiver theoretisch probleem. En aangezien sommige apparaten nu al een minimum lengte van 7 eisen, en dat in de praktijk blijkbaar niet tot problemen heeft geleid, lijkt me dat backward-compatibilteit hier dus een non-issue is.

En als er toch devices zijn die alleen een kortere key ondersteunen, dan kun je per soort device bepalen of je die accepteert (geen impact bij een hack), een popup toont en vraagt of het OK is (beperkte impact bij een hack), of zelfs weigert (hoge impact bij een hack). Als het in de praktijk om erg weinig devices gaat (en dat lijkt er dus op), dan is dat geen probleem.

Het enige echte probleem van het protocol is dus het gebrek aan authenticatie bij de key-negotiation.
omdat die zelf geen bluetooth chips maken misschien? En ook niet zelf instaan voor het leveren van de drivers...
Samsung maakt zeker weten wel hen eigen bluetooth chips, ooit van exynos gehoord?

Dus ik denk zeker wel dat ze via de bluetooth sig hiervan op de hoogte zijn gebracht.
Dat vraag ik me nu dus ook af.

Edit: Gek toch dat zelfs vragen gemind worden, vreemde mensen op tweakers af en toe hoor.

[Reactie gewijzigd door jimzz op 22 juli 2024 19:40]

1 byte brute forcen, nice. Heb op mijn phone eigenlijk altijd bluetooth non-stop aan staan, ook zonder actieve sessies. Is mijn phone dan kwetsbaar? Of mijn laptop?

Overigens een leuk .geek linkje over bluetooth:
https://nl.wikipedia.org/wiki/Harald_I_van_Denemarken
Bluetooth (blauwtand), een draadloos communicatieprotocol, ontwikkeld door Ericsson, is genoemd naar deze koning. Het Bluetooth-logo bestaat uit zijn initialen (H en B) in Noordelijke runentekens. De naam is gekozen omdat Harald in staat was verschillende volken en groepen in zijn rijk samen te laten werken.

[Reactie gewijzigd door bloq op 22 juli 2024 19:40]

In hetzelfde stuk op Wikipedia staat iets dat ik interessanter vind:
De techniek zelf is ontwikkeld door de Nederlander Jaap Haartsen die bij Ericsson in dienst was in Emmen.
Een collega van me was in die periode (en is?) bevriend met Jaap in die periode. Hij werd compleet uitgelachen binnen de vriendengroep als ie uitlegde wat hij aan het ontwikkelen was: “waarom zou je dat willen hebben?” en “wat een onzin, je kunt toch net zo makkelijk een kabeltje gebruiken!”.

Hoe onwetend waren ze/we, net 20 jaar geleden...

Over dit lek: vooral interessant voor hele specifieke gerichte aanvallen, zoals gelukkig tegenwoordig zoveel lekker. De tijd dat alles standaard ‘open’ stond is gelukkig lang voorbij en op dit moment is helaas social engineering al lang weer gevaarlijker dan de gebruikte techniek.
"Hij werd compleet uitgelachen binnen de vriendengroep als ie uitlegde wat hij aan het ontwikkelen was: “waarom zou je dat willen hebben?” en “wat een onzin, je kunt toch net zo makkelijk een kabeltje gebruiken!”."

Mooi dat je dat verteld, niets verandert in al die jaren.

Een aantal 'tweakers' hier kan het nog steeds niet nalaten vanalles af te kraken onder het mom dat zoals het nu is ook goed is, en/of dat dat soort vernieuwingen alleen voor luie mensen is.

(Waarbij het er volgens mij vooral om gaat dat ze op dit moment er zélf geen nut voor zien)
Herinner je de reacties nog op de keynote van de iPad? Moet je nu kijken hoe dat ding is ingeburgerd.
Zo kende ik iemand die een 64 bit geheugenruimte wilde inbouwen in z'n OS.
Werd ook compleet uitgelachen, want meer dan 64 kB had toch niemand nodig? :?

Of iemand die zei dat 't misschien handig is als doktoren voor het vaginaal onderzoek bij zwangere vrouwen hun handen zouden wassen, vooral als ze van de autopsie vandaan kwamen... Ignaz Semmelweis.
De arme man werd z'n professorschap ontnomen en in een gekkenhuis gedumpt, want "er was geen enkel theoretisch model dat zijn verzinsel ondersteunde."
Maar wel data: hij had radicaal een einde gemaakt aan de kraamvrouwenkoorts in de ziekenhuizen waar hij verantwoordelijk voor was, alleen paste die data helaas niet bij de heersende opvattingen.

Zo blijkt maar weer: wordt je uitgelachen? Neem dan maar aan dat je goed zit.
Bizar hè? Laatst is een paper (Ik ben onderzoeker) over smart homes afgewezen, waarbij een reviewer iets in de trand scheef van "Ik zie de toepasbaarheid niet, want bijna niemand heeft een smart home"
Geen toekomstvisie...

[Reactie gewijzigd door MeMoRy op 22 juli 2024 19:40]

1 byte brute forcen, nice. Heb op mijn phone eigenlijk altijd bluetooth non-stop aan staan, ook zonder actieve sessies. Is mijn phone dan kwetsbaar? Of mijn laptop?
In principe niet direct. Dit lek maakt het mogelijk om verbindingen tussen twee gepairde apparaten af te luisteren. Als er geen pairing is (en dus geen dataoverdracht), dan lijkt mij dat dit lek geen mogelijkheden biedt om een device binnen te dringen.
Gelukkig hoef je niet altijd pairing te gebruiken,
Wij hebben zelf bluetooth hardware ontwikkeld, welke niet word gepaird, de veilige verbinding word op een totaal andere manier tot stand gebracht, een zijn daardoor niet vatbaar door zon lek.
Het bruteforcen van een key vindt ik zowiezo raar, en zou eigenlijk in deze tijd allang niet meer mogelijk kunnen zijn, tenzij je altijd dezelfde voordeur sleutels hebt,
Gelukkig hoef je niet altijd pairing te gebruiken,
Wij hebben zelf bluetooth hardware ontwikkeld, welke niet word gepaird, de veilige verbinding word op een totaal andere manier tot stand gebracht, een zijn daardoor niet vatbaar door zon lek.
Vermoedelijk bedoel je gewoon dat je bovenop bluetooth een ander (eigen) protocol gebruikt, wat zijn eigen encryptie kent, en dat je dus niet afhankelijk bent van de (mogelijk gebrekkige) encryptie in het bluetooth protocol zelf ? Aangezien je er geheimzinnig over doet ('totaal andere') vraag ik me af of jullie misschien zelfs wel zelf hebben zitten hobbyen met encryptie en/of protocollen, en dus iets hebben wat bijna onvermijdelijk zijn eigen kwetsbaarheden heeft, en helemaal niet veilig is. Het is zéér weinig mensen gegeven om zelf echt veilige encryptie, of een écht veilig encryptie(negotiatie)protocol te kunnen ontwerpen, dus ik hoop voor jullie dat jullie een bestaand protocol gebruikt hebben voor het uitwisselen van sleutels, en het opzetten van een beveiligde verbinding, etc.
Het bruteforcen van een key vindt ik zowiezo raar, en zou eigenlijk in deze tijd allang niet meer mogelijk kunnen zijn, tenzij je altijd dezelfde voordeur sleutels hebt,
Bruteforcen is helemaal niet raar. Als je een te korte sleutel gebruikt (bijv. een ouder protocol of een ouder algoritme) uit de tijd dat computers nog niet zo snel waren is dat heel goed mogelijk. En zelfs met sommige hedendaagse telefoons is het ook heel goed mogelijk om het (korte) wachtwoord of pincode te bruteforcen, mits je de apparatuur hebt om de chips op de telefoon tussen de pogingen door opnieuw te flashen. En over 20 jaar lachen we misschien over de huidige encryptie, en kunnen we alles wat vandaag als veilig geldt heel makkelijk brute-forcen.
Hoezo in range van BT signaal. In 2006 is er al iemand geweest die een lanege afstand BT "sniper rifle" heeft gebouwd die vanaf grote afstand BT verkeer kan afluisteren:
(via archive.org omdat het domein niet meer actief blijkt te zijn)
The gun, which is called the BlueSniper rifle, can scan and attack Bluetooth devices from more than a mile away. The first version of the gun showed up at Defcon 2004, a hacker/computer security convention held annually in Las Vegas.
Als ik dan 1+1 optel, dan kan dit nog wel een dingetje worden...

[Reactie gewijzigd door michielRB op 22 juli 2024 19:40]

Sowieso moet je twee kanten op verkeer hebben voor deze aanval, dus zonder BT "sniper rifle" aan beide kanten wordt het niks.

En dan nog: dat is niet het enige probleem. Het artikel noemt vijf problemen en jij weet er eentje niet op te lossen. Dat wordt dus geen dingetje.

Ander punt: veel devices zijn al niet kwetsbaar meer.
Richtantenne werkt zowel voor zenden als ontvangen. Dat is het ook, niet meer dan een richtantenne in een grappige behuizing gestoken.

Uiteraard veranderd dat er niks aan dat je in bereik van de Bluetooth moet zijn, alleen met een richtantenne maak je je bereik groter. Of het in de gemiddelde situatie nou echt heel praktisch is, is alleen een tweede.
Keystroke logging van een Bluetooth toetsenbord. Redelijk interessant voor types die ook Pineapples gebruiken.
Duidelijk een sensatie zoeker, ik onderbouw het even anders krijg ik weer een shit load aan -1, 1 artikel wordt benoemd uit een jaar dat men verjaard noemt, beide moeten verbonden zijn wat over een mile niet te doen is.
Duidelijk een sensatie zoeker, ik onderbouw het even anders krijg ik weer een shit load aan -1, 1 artikel wordt benoemd uit een jaar dat men verjaard noemt, beide moeten verbonden zijn wat over een mile niet te doen is.
Het is een richtantenne:
The gun, which is called the BlueSniper rifle, can scan and attack Bluetooth devices from more than a mile away
..maar jij weet het beter? Vertel. Het is heel normaal dat je met een richtantenne een aanval van verre afstand uit kunt voeren.

De reactie van Bluetooth SIG was opmerkelijk.

Vooral deze quote is een pareltje:
[..] As a general rule, we also recommend that users not keep confidential information on mobile devices since the most common security threat is actually the many thousands of devices stolen or lost every day across the globe.[..]
Schijnbaar geen voortschrijdend inzicht...
Ik ben niet zo slim op antenne gebiedt. Ik weet echter wel met een richtantenne krijg je hogere versterking in een bepaalde kleinere hoek. Maar bluetooth heeft toch tweeweg verkeer nodig? Full duplex.

Kan een richtantenne dan iets ontvangen, van een antenne met een lagere dB versterking? Bijvoorbeeld een mobieltje dat een omnidirectional antenne heeft?
Krijg je met zo'n richtantenne dan ook niet ENORM veel ruis? Ik weet het niet.. Ik snap het niet zou best kunnen dat het wel werkt.

Denk zelf bij een full-duplex verbinding dat je dan twee antenne's nodig hebt die dus beide minimaal dezelfde sterkte nodig hebben om elkaar te bereiken. Anders heb je alleen maar half-duplex zoals auto radio's die alleen maar "ontvangen". Snap je me? Als ik fout zit, kun je me dan uitleggen waarom?

[Reactie gewijzigd door Immutable op 22 juli 2024 19:40]

Als hij full-duplex is, dan heeft hij inderdaad twee antennes. Verder heet het niet voor niets 'sniper'. Je moet inderdaad goed er mee richten. Vandaar dat de POC vanaf een gebouw werd uitgevoerd. Als iemand dan stilstaat, verandert er niets qua afstand. Gaat iemand lopen, dan kun je nog steeds op die persoon blijven mikken. De totale afstand gaat niet veel verschillen tijdens een loopje van 25 meter.
met een richtantenne krijg je hogere versterking in een bepaalde kleinere hoek
Da's alles. Die hogere versterking is niet selectief voor zenden of ontvangen.
Zonder al te veel obstakels is 15m bereik geen probleem. Dan zou ik toch zeggen dat de kans op misbruik toch wat groter is. Ga maar eens in de buurt van een terras of in een drukke winkelstraat staan.
Ik denk dat je eerder in moet zitten over zakenrollers en eventueel wifi pineapples (evil twins) dan zoiets als dit.
Ja, het lek kan ernstig zijn maar in de praktijk gebeurt hier natuurlijk niks mee.
Maar in de praktijk zijn het vooral de combinaties van diverse vulnerabilities, die elk voor zich niet zo schadelijk zijn, die de meeste breaches veroorzaken. Door het manipuleren van de bluetooth data kun je misschien wel weer een buffer overflow triggeren, wat dan weer kan leiden tot remote code execution. Op zo'n manier is dit ineens een stuk minder onschuldig.
Het is me het weekje wel met de kwetsbaarheden.

Ik sta er van te kijken dat hier niet beter over nagedacht is bij het opstellen van het protocol.
Met de kennis van nu is het makkelijk achteraf doelen op te stellen voor een protocol. Wat je nu ook ontwikkeld, binnen de kortste keren zit er wel een lek in.
Ja en nee. Naar mijn mening had men dit tijdens 1 van de 5 protocol iteraties wel met een beetje nadenken aan kunnen zien komen.

Maar het gaat over lengte van de sleutel. Naarmate tijd verstrijkt heb je steeds uitgebreidere sleutels nodig vanwege de steeds krachtiger wordende hardware. Dat men tijdens protocol ontwikkeling/ontwerp dit verkeerd inschat, valt nog wel te vergeven.

Sleutel lengte reductie naar 1 enkele bit, dat is een gebrek aan inzicht.

Goed, het blijft mensenwerk, dus fouten zijn niet te voorkomen. Maar er zijn in de loop der jaren al serieuze lekken ontdekt in oude en nieuwe (veilig geachtte) software. Protocollen inbegrepen.

Als je dan niet eens een keer een security audit uitvoert, want het is toch tijd voor een nieuwe itteratie...tsjah, dan verdien je alle ellende die je ten deel valt.

Bluetooth is ondertussen een wijdverbreid phenomeen, dus de fabrikanten van apparatuur met Bluetooth functionaliteit hadden zich wel eens achter de oren moeten krabben aangaande veiligheid. BT is volgens mij een niet open standaard, beheerd door de SIG. Dat beperkt het aantal ogen dat security audits kan en wil uitvoeren aanzienlijk.
Sleutel lengte reductie naar 1 enkele bit, dat is een gebrek aan inzicht.
1 byte (8 bit); niet 1 bit.

Verder klopt je verhaal, hoewel ik het niet eens ben met:
Goed, het blijft mensenwerk, dus fouten zijn niet te voorkomen
Het is toch niet 1 persoon die zo'n standaard opstelt? Ieder weldenkend mens wist in 2001 toch ook wel dat een authenticatie van 1 byte onveilig is? Wie had er nou destijds een wachtwoord met een sterkte van 1 byte? Guidelines als NIST raden anders aan. Zelfs in de tijd waarin alles meer dan 8 karakters gewoonweg werd gestript. In de film Hackers uit 1995 werd de grap gemaakt:
Someone didn't bother reading my carefully prepared memo on commonly-used passwords. Now, then, as I so meticulously pointed out, the four most-used passwords are: love, sex, secret, and... god. So, would your holiness care to change her password?
Die hebben alle vier een hogere entropie. Alhoewel 1 byte nog niets zegt over de inhoud (van de byte zelf).

[Reactie gewijzigd door Jerie op 22 juli 2024 19:40]

K Ben er mee eens dat een Max lengte van 1 byte nooit (ook 15 jaar geleden) had mogen worden toegestaan. En idd in de loop van Bluetooth 1 -> 5 hadden ze makkelijk een keer dat minimum omhoog kunnen gooien.

Wat ik meer bedoelde is dat het achteraf altijd heel makkelijk is om bij andere de fout aan te wijzen die zij hebben gemaakt. En ook externe auditable voor dit soort dingen haalt nooit alles er uit. Ze hadden waarschijnlijk niet in hun documentatie staan:
let op: hier komt een onveilig deel. Moet nog een keer gefixt worden!

Dus idd waar mensen werken worden fouten gemaakt. En soms opzettelijk omdat die fouten het leven zoveel makkelijker maakt. En soms per ongeluk.
Ik ben op de hoogte van die bias. Ik ben, gezien vorige (e.a. posts) van mening dat deze niet van toepassing is omdat deze fout valt onder "grove nalatigheid" en "elementaire basis van authenticatie en entropie".
Achteraf is het altijd makkelijk wijzen hè..

Je kan niet alles testen.

[Reactie gewijzigd door Segafreak83 op 22 juli 2024 19:40]

"Op het protocol dat bepaalt hoe lang die encryptiesleutel moet zijn zit geen authenticatie."
Um, ja, ik vind dit toch een beetje erg dom.
Het is een heel basale ontwerpfout, geen implementatie fout.
Het valt op dat dit niet eerder (publiek) bekend was...

[Reactie gewijzigd door Geekomatic op 22 juli 2024 19:40]

Als het heel erg voor de hand lag, had het niet 15 jaar geduurd voor ze er achter kwamen (de kwetsbaarheid zit al in versie 1.0.
Bluetooth 1.0 komt uit de tijd van Windows 2000/XP. Dat was een tijd waarin computerbeveiliging nog niet enorm serieus werd genomen.

Verder heeft Bluetooth known vulnerabilities.
Like, what kind of idiot protocol lets users negotiate a “maximum key size” that can be as small as 1 byte. (A default that, fortunately, should be higher in recent versions.)
En deze meneer (die toevallig ook cryptograaf is) is echt niet de enige die er zo over denkt. OpenBSD team heb ik hier ook wel 'ns over horen zagen.

Dat alles heeft niets te maken met 'het lag niet voor de hand' of 'met de kennis van nu is het makkelijk achteraf doelen op te stellen voor een protocol' (naar jvwou123 in 'nieuws: Onderzoekers: vrijwel ieder apparaat met Bluetooth kwets... ). Dit protocol is fundamenteel vanaf de grond niet gebouwd met veiligheid in gedachten. Stoppen met backwards compatibility en terug naar de tekentafel.
Het CISPA ligt natuurlijk niet in Helmholtz maar bij Saarbrücken. Het is een instituut dat onderdeel uitmaakt van de Helmholtz-Gesellschaft (een Duits verband van research instituten).
En hoe zit het met medische apparaten zoals pacemakers? Die hebben geen wifi en krijgen geen updates.
Lol.... Die Duitse onderzoekers weten kennelijk niet wat 'knob' betekent in Britse straattaal. Ik vind het al jammer dat elke vulnerability tegenwoordig 'gemarket' moet worden met een leuk naampje eraan. In dit geval duidelijk een afkorting die is bedacht op het naampje, Maar dit is niet bepaald slim gekozen. In Amerika betekent het dit ook maar is het lang niet zo'n gebruikelijke term.

Het betekent dus wat wij in nederland het uiteinde van een 'jongeheer' noemen om het maar even eufemistisch uit te drukken :)

Niet echt een uitdrukking die je als 'merknaam' wil gebruiken voor je vulnerability dus.

[Reactie gewijzigd door GekkePrutser op 22 juli 2024 19:40]

Knob
Knob <n>
1) The penis
2) An obnoxious person

To Knob <v>
3) The act of (hard) intercourse
Tja. Knob betekent gewoon: "rounded lump or ball" (google omschrijving). Ik denk zelf aan deurknop i.e. doorknob. Zegt meer over onze gedachtegangen :+
Het is straattaal ("slang"), dus die vind je niet terug in een woordenboek over het algemeen :) Wel in dingen als Urban Dictionary waar @MrMarcie volgens mij gezocht heeft. Dat was dan ook mijn punt.. Als je een 'merk'naam wil invoeren, zoek ook op dat soort sites :)

Vooral in Engeland is het een zeer bekend woord op die manier.

[Reactie gewijzigd door GekkePrutser op 22 juli 2024 19:40]

Ja namen blijven altijd lastig, denk aan de Fiat Croma bijvoorbeeld.

[Reactie gewijzigd door MrMarcie op 22 juli 2024 19:40]

Vauxhall Nova ('Nova" = "Nieuw" in het latijn) voor wat wij kennen als de Opel Corsa. "No va" betekent in Spaans, Frans en andere gelieerde talen ook "Gaat niet". Uiteindelijk bleef alleen in de UK de naam Vauxhall Nova gehandhaafd voor de eerste generatie ("Corsa A", 1983 to 1993) maar oorspronkelijk was Nova bedoeld voor overal waar het model verkocht zou worden.

Twee ongerelateerde merken die heden ten dagen toch naast elkaar bestaan zijn de "Dove" chocolade en de oudere "Dove" zeep, en nee de chocolade heeft geen zeepsmaak.
In de gloria wist het uiteraard veel beter - den draad... :o

Op dit item kan niet meer gereageerd worden.