Onderzoekers ontdekken kwetsbaarheden die duizenden bluetoothapparaten treffen

Onderzoekers van de Singapore University of Technology en Design hebben zestien kwetsbaarheden ontdekt in bluetoothprotocollen. Via de kwetsbaarheden kan een denial of service uitgevoerd worden, kan een crash uitgelokt worden en kunnen audioapparaten vastlopen.

De onderzoekers onderzochten dertien verschillende bluetoothapparaten met bluetoothchips van tientallen verschillende fabrikanten waaronder Intel en Qualcomm. Het laagste bluetoothversienummer was 3.0, de hoogste 5.2. Ze ontdekten hierbij zestien nieuwe kwetsbaarheden en twintig al bekende kwetsbaarheden. Sommige apparaten functioneerden overigens niet volgens de richtlijnen en specificaties van de bluetoothstandaard.

Via de kwetsbaarheden konden de onderzoekers een arbitrary code execution uitvoeren op smarthomeapparaten die op de getroffen chips draaiden. Het was ook mogelijk om een denial of service-aanval uit te voeren op laptops en smartphones, en om bluetoothaudioapparaten te laten bevriezen. Volgens de onderzoekers zouden minstens veertienhonderd producten deze kwetsbaarheden bevatten.

"De kwetsbaarheden zijn er omdat er bepaalde specificaties van de standaard, en de bijbehorende protocollen, niet nageleefd worden", stellen de onderzoekers. Om jezelf te beschermen, wijzen de onderzoekers momenteel naar het gebruik van bluetooth in openbare ruimtes. "De kwetsbaarheden situeren zich in het Bluetooth Classic-protocol. Een potentiële hacker zou zich dus binnen het bereik van de bluetoothantenne moeten bevinden om aanvallen uit te voeren. Het is aangeraden om je bewust te zijn van je omgeving bij het gebruik van bluetooth", klinkt het. De onderzoekers raden ook aan om de lijst met getroffen chips te raadplegen en de patches te installeren zodra die beschikbaar zijn.

Als de patches niet beschikbaar zijn of worden gesteld door de fabrikanten, raadt men aan om bluetooth op deze apparaten zo weinig mogelijk te gebruiken. Om er helemaal zeker van te zijn of er kwetsbaarheden aanwezig zijn op een apparaat, verwijzen de onderzoekers naar een proof of concept die op 20 oktober wordt gepubliceerd. Daarin worden meer details vrijgegeven.

De zestien kwetsbaarheden werden gemeld aan de fabrikanten van de chips, waaronder Intel, Qualcomm, Texas Instruments, Infineon, Espressif, Bluetrum Technology en Silicon Labs. Bluetrum Technology, Espressif en Infineon hebben naar verluidt al patches uitgebracht. Intel, Qualcomm, Actions en Zhuhai Jieli Technology zouden enkele kwetsbaarheden aan het onderzoeken zijn. De fabrikanten Harman International en SiLabs hebben volgens de onderzoekers op het moment van hun publicatie nog niet gereageerd.

Door Jay Stout

Redacteur

02-09-2021 • 20:33

50 Linkedin

Reacties (50)

Wijzig sortering
De Qualcomm WCN3990 die in de lijst van getroffen chips wordt genoemd, is niet zomaar een Bluetooth chip
Het is een chip die enorm veel gebruikt wordt in apparaten met een Qualcomm Snapdragon soc vanaf de 835 als ik het goed heb
Zo is deze chip te vinden in o.a. de Pocophone F1, Pocophon X3 Pro, OnePlus 6, OnePlus 7 (Pro), Pixel 3 XL, Pixel 4a, Pixel 5, Xiaomi Mi 6, Redmi Note 6 Pro, Redmi Note 8T, Xiaomi Mi Note 10 Lite, Motorola Moto 5G Plus, Moto G9 Play, Sony Xperia 1, Samsung Galaxy Tab S5e en nog veel meer
En dit zijn de wat meer bekende apparaten die ik gevonden heb na een paar minuten klikken door de database van Device Info HW
Het gaat dus niet zomaar om duizenden apparaten, maar eerder tientallen miljoenen apparaten die kwetsbaar zijn, allemaal dankzij slechts één chip
En dan heb ik nog niet eens gekeken naar de andere genoemde chips
De titel had mij ook op het verkeerde been. Het gaat om duizenden producten en dus inderdaad vele miljoenen apparaten. @JayStout
Ah heel scherp! Kwestie van de tekst juist interpreteren dan inderdaad.
Zou dit met Bluetooth aan hebben al kwetsbaar zijn? Want met de CoronaMelder app zijn dat er mogelijk nog meer dan voorheen.
De kwetsbaarheden situeren zich in het Bluetooth Classic-protocol...
CoronaMelder gebruikt BLE wat een ander protocol is, maar Bluetooth zal op die apparaten wel aanstaan natuurlijk, als dat al niet het geval was voor carkits en draadloze oortjes etc.

Aangezien de details nog ontbreken is het onduidelijk of je ook kwetsbaar bent als je geen verbinding met bt classic devices hebt of als je device niet discoverable is.

[Reactie gewijzigd door grhmpf op 3 september 2021 10:29]

Ik ga er vanuit dat dat inderdaad het geval is
Anders zou de gebruiker van de telefoon namelijk bewust verbinding moeten maken met de aanvaller of het verbingsverzoek bewust moeten accepteren
Aangezien niemand dat zal doen lijkt mij dat deze vulnerability daar niet op berust, en dus ook werkt als het signaal simpelweg aan staat

Dit wordt echter niet duidelijk omschreven, ook niet in het originele stuk

[Reactie gewijzigd door Stijnvi op 2 september 2021 22:27]

Nee precies, het lijkt er iig wel op maar is niet met zekerheid te zeggen. Heeft een beste impact qua hoeveel kwetsbare apparaten.
Bluetooth is en blijft een stuk software dat altijd maar weer lastig is. Na de algemene Bluetooth-exploit voor zo'n beetje iedere Android-telefoon (die op veel toestellen nog steeds niet gepatcht is) hebben we dit weer.

Ik zie in de lijst ook cd SDK van Espressif staan (waar de ESP32 en soortgelijk grotendeels op draaien) dus ik verwacht dat de impact hiervan enorm is. Niet compleet onverwacht, overigens, omdat de meeste firmware qua security echt een ramp is.

Maar, net zoals andere lekken die heel veel apparaten treffen, verwacht ik toch geen grootschalige uitbuiting van deze lekken. Iemand kan heel vervelend gaan doen en headsets in de omgeving uitschakelen, maar de meeste mensen hoeven zich geen zorgen te maken over een aanval als deze. Bluetooth werkt al amper als je dichtbij bent en wilt dat het werkt, dus ik acht de kans dat zo'n exploit serieuze schade kan aanrichten relatief klein. Dat gezegd hebbende, wordt je wel gehackt hiermee, ben je wel mooi de lul.

Zet je Bluetooth uit als je journalist bent of als je kritiek levert op sommige regimes en update je apparaten wanneer mogelijk zou ik zeggen, want er is verder toch helemaal niks wat je hieraan kan doen...
In de industrie wordt ook steeds meer en meer Bluetooth gebruikt om sensordata te versturen. Over het algemeen is dat wel geen kritische data. Die sensoren zijn dan vaak verbonden met RPI-achtig toestel die de data dan verder doorstuurt. Dus als iemand de controle over die RPI kan krijgen via BT, ben je mooi gezien.
Ik denk dat je hier 'mooi' schets waar een aanvaller op uit kan zijn. Niet je tv of soundbar, maar wel een bedrijf of een telefoon van een journalist.
Onderschat het probleem dus niet, zie ook de andere posts in deze draad. Er zijn echt heel veel BT-apparaten te vinden.
Tja maar met deze exploits ga je geen toegang krijgen tot een apparaat. Je kunt hem hoogstens laten crashen.
Via de kwetsbaarheden konden de onderzoekers een arbitrary code execution uitvoeren op smart home-apparaten die op de getroffen chips draaiden.
Je kunt dus wel degelijk apparaten over nemen hoor.
In de tekst kun je lezen dat er arbitrary code execution mogelijk is. Dat houdt in dat de hacker een willekeurig eigen programma kan uitvoeren. Daar hoeft de eigenaar niet eens iets van te merken (het is niet duidelijk of dat zo is). Je begrijpt dat dit ernstig is.
Die arbitrary code execution zal dan code uitvoeren zijn op de ARM processor welke in de BT chipset ingebouwd zit. Ja, je bent een stap dichter bij het overnemen van het toestel, maar helemaal ben je er nog niet.
Precies, misschien een risico voor simpele iot dingen die uit 1 chip bestaan, deze chip. Maar niet direct voor je tv of soundbar. Sterker nog, er zijn nogal wat hobbels om vanuit deze chip daadwerkelijk in iets cruciaals te komen richting jouw tv.
Tja, helaas is softwarematig dingen "uitschakelen" ook best nutteloos.
Bluetooth werkt al amper als je in de dichtbij bent? Kerel, ik heb 2 goedkope in-ears op BT, zit op de WC en mijn telefoon ligt op mijn heftruck, gaat door 2 kooien heen, 3 muren en nog ontvangst en dan staat de heftruck 20 meter verder. Ik ben het niet met je eens wat betreft BT 5.x
Ik probeer oortjes en een koptelefoon tussen drie apparatentte gebruiken en ongeacht het besturingssysteem kost het minstens een minuut aan klooien voor de apparaten elkaar goed zien.

Het zal wel aan het gebruik liggen, maar in mijn ervaring is Bluetooth alles behalve stabiel. De range werkt op zich prima, maar voor de verbinding er eenmaal is en de juiste codes in gebruik zijn...
Dat er veel variabelen zijn die roet in het eten kunnen gooien, ben ik helemaal met je eens.
Mooi is dat, hopelijk is mijn tv uit 2013 (Panasonic GT60) er niet vatbaar voor, want ik heb nooit een manier gevonden om te voorkomen dat ie z'n "Panasonic Viera" BT audio device niet broadcast. Ik denk dat ik de module maar gewoon fysiek onklaar ga maken / loshalen.
Acht jij de kans groot dat iemand in jouw omgeving komt dichtij genoeg om de tv voor de leuk te laten crashen?
BT apparaten zijn makkelijk te vinden (ze schreeuwen hun aanwezigheid van de daken), en zulk soort hacks zijn dus simpel te automatiseren. Dan kan iemand gewoon door een woonwijk rondlopen met een apparaatje met high gain antenne (voor groter bereik) dat alles hackt/overneemt/crasht wat in z’n zicht komt. Er zijn audio ontvangers die een bereik van 50 meter claimen. Heb jij een huis/tuin die groot genoeg is dat jouw apparaten buiten die 50m vallen? Ik zie er hier in de buurt geen staan.
En dan crashed de BT module. Wil nog niet zeggen dat de hele TV crashed. Vermoedelijk alleen je BT module.
Denk je dat iemand moeite er in gaat steken om een 8 jaar oude TV over de zeik te krijgen? Of een willekeurig ander apparaat. Bluetooth vereist toegang in de nabijheid en dat is voor de gemiddelde hacker geen interessante optie. Het zou anders kunnen worden, als bv via een bluetooth hack een auto gestolen kan worden.
Zelf woon ik in een appartementencomplex en zie hier diverse TV's, soundbars en audiospelers.

Heb zelf eens de verkeerde speaker geselecteerd en was op zoek waar ik het geluid nou hoorde (aan/los koppelen) want dacht dat het apparaat van mijzelf hoorde. Maar was uiteindelijk die van de buurman.

Of scan eens in de file of op drukke punten wat je allemaal kan vinden.

Diverse mensen kunnen dus bij diverse apparaten. En "verveelde jongeren" kunnen veel en boeien weinig.
Tja, ik kan ook met een universele afstandsbediening de wijk door lopen.
Dat denk ik inderdaad ook niet. Als dat al gebeurt vermoed ik dat iemand een persoonlijke grudge tegen die persoon heeft. Dit lijkt me overigens wel weer een typisch scenario waarin een ESP32 gebruikt gaat worden. :)
Waarom zou een hacker er geen genoegen aan beleven om ervoor te zorgen dat mensen niet meer in hun auto kunnen, bijvoorbeeld op een parkeerterrein? Dat lijkt me wishful thinking.

In de meeste nieuwe auto's staat Bluetooth altijd aan. Je kunt het niet uitzetten, zelfs niet als het niet voor ontgrendeling wordt gebruikt. In auto's zijn het zijn vaak oudere chips van jaren geleden die worden gebruikt in nieuwe modellen en daarbij rijd een auto 10 jaar lang met die oude chips rond. Ik vind dat je als gebruiker van een auto zelf de volledige regie moet hebben over alle zenders en ontvangers en ook logdata.
Wel een fraaie naam, Braktooth.
The name BrakTooth was coined from the Norwegian word “Brak” (translates to crash in English)
Edit: Maar serieus: ze hebben 13 typen devices onderzocht, en met allemaal was wel wat mis, als ik de bron goed lees, dat is niet best.

[Reactie gewijzigd door TheekAzzaBreek op 2 september 2021 21:02]

Ik vraag me af hoe problematisch dit is. Als ik zie welke fouten er gevonden zijn dan lijkt het vooral te gaan om foutafhandeling bij ontvangst van gemanipuleerde data (afwijkingen van de specificaties) In hoeverre daar ook echt serieus misbruik van gemaakt kan worden, bv overname van een PC of stelen van data is niet direct duidelijk. Het bronartikel klinkt redelijk neutraal en lijkt niet te wijzen op grote kritische problemen. Wel opvallend dat zoveel (grote) fabrikanten lijken te struikelen over gelijkaardige issues.
Utilizing the BrakTooth family of vulnerabilities, the researchers could achieve arbitrary code execution on smart home products that used ESP32 SoC, cause Denial-of-Service (DoS) attacks on laptops and smartphones, and finally induce audio products to freeze up.
Een audiospeler laten vastlopen lijkt mij op het eerste zicht inderdaad 'onschuldig'. Maar als ik het goed begrijp, konden ze wel willekeurige code uitvoeren op een ESP32? Dat lijkt me dan wel meer problematisch?
Ik wordt graag verbeterd als ik het fout heb. Maar in principe is dat alleen potentieel een probleem als de aanvaller fysiek in de buurt van BT-antenne kan komen. Voor de huis, tuin- en keukengebruiker vormt dit volgens mij dan ook een minimaal risico.
Je onderschat het bereik van BT. Fiets eens door de straat met een BT-scanner, en verbaas jezelf over het aantal apparaten dat je vindt.
Voor de ESP32 is al een patch.
Wat een verassing. Het probleem met de bluetooth spec is dat die zo enorm lang is. Een lange complexe spec betekent dat ontwikkelaars simpelweg fouten gaan maken. Toevallig nog gisteren stelde ik dat er vrijwel elk jaar een grote bluetooth kwetsbaarheid is, en dat dan weer werd afgedaan met "mensen willen gewoon audio; niet security".

Bluetooth is een houtje touwtje rommeltje. Ik zou zo graag een smartwatch willen gebruiken, of andere bluetooth randapparatuur, maar het heeft een te slechte reputatie. Misschien dat ik alsnog een Galaxy Watch 4 koop, en doe alsof me neus bloed. Maar het is een erg lastige keuze.
Dit. Wel vaker met bluetooth stacks aan de slag gegaan, maar het is een drama precies om wat je aangeeft. Een spannende attack vector is nooit uitgesloten natuurlijk, waar dit onderzoek niet direct op gericht was als ik het zo snel lees. Juist op dat vlak zou ik gezien het wijdverspreide gebruik van bluetooth daar wel benieuwd naar zijn. Dit onderzoek bevestigd voor mij meer dat wat we eigenlijk al wisten, namelijk dat bluetooth heel erg gevoelig is voor implementatie.

Ik mag hopen dat op devices die meer doen dan bijvoorbeeld audio produceren (zeg, een mobiele telefoon of laptop) wel wat veiligheid hebben ingebouwd op de stack, en daardoor relatief eenvoudige attacks als buffer overflows geen kans hebben. Ik kan me daarom met dezelfde gedachte eigenlijk niet voorstellen dat 'echt' kritische zaken als implantables (pacemakers, glucose sensoren/insuline pompen) vertrouwen op bluetooth. Gezien de reacties hierboven ga ik me daar nog eens in verdiepen...
Bluetrum Technology, Espressif en Infineon hebben naar verluidt al patches uitgebracht.
Dit klinkt mooi en snel, maar ik neem aan dat je daar in de praktijk nu weinig aan hebt. De leveranciers die deze chips gebruiken moeten die patches overnemen en dan uitrollen, wat vast niet bij ieder type product kan (of wordt gedaan)
En dan nog, zelfs al komt er een firmware update. Iedereen heeft wel een bluetooth apparaat in huis. Een speakertje, toetsenbord, autoradio, bluetooth optie op zijn tv, etc maar zolang die dingen ‘gewoon werken’ kom je niet zo snel op het idee ze te updaten. Je gaat niet een keer per jaar van al je apparaten kijken welke chips er in zitten en of daar een firmware update voor is.

De reden is simpel. Het risico is in de praktijk meestal nihil en mensen hebben 100 andere zaken aan hun hoofd die dringender zijn.

Ook bij de producent. Die nieuwe telefoon/tv/autoradio moet af. De mensen die er aan werken krijgen waarschijnlijk niet een paar maanden extra de tijd om bij het prototype alle mogelijke exploits te gaan bedenken, testen en dichten.
De nieuwste mini pacemakers gebruiken ook Bluetooth, de versies die nl meerdere mini pacemakers laten communiceren om betere hartspier samentrekkingen te bekomen. Ben benieuwd of zo'n dingen ook vatbaar zijn. Dokters zijn wel slimme mensen, maar vraag me of of ze hier naar protocol security kijken...
Dit wordt niet door artsen ontwikkeld, maar gewoon door IT'ers. Denk aan bedrijven als Medtronic.
Net daarom, denk niet dat dit soort security issues in de vereisten staan van professors in de geneeskunde die meewerken aan zo'n producten. Denk dat die meer kijken naar interferentie enz...
Mij werd vroeger altijd verteld "Bluetooth is onveilig".

Er werd mij ook altijd verteld "Zorg dat Bluetooth altijd uit staat op je telefoon en laptop tenzij je het eventjes nodig hebt".

Tegenwoordig heb je bijna geen andere keuze meer dan Bluetooth. Alle typische draadloze technologie is vervangen met BT. Het vinden van bedrade apparaten wordt langzaam lastiger omdat de markt (tot mijn verbazing) een voorkeur heeft voor draadloos.

Ik zelf heb enkel probleem na probleem met BT apparaten. Draadloze toetsenborden welke maar enkele jaren meegaan omdat het signaal steeds slechter wordt, batterijen welke stuk gaan, willekeurige disconnects of juist totaal niet connecten, een tas met 93 verschillende USB dongles welke ieder maar voor één van de apparaten werken... We zitten nu op het punt waar zaken zoals mijn headset en controller wel actieve stroom kunnen krijgen via kabels zodat je ze kunt blijven gebruiken, maar alsnog een dongle nodig hebben omdat de kabel puur voor stroom is.

Dit om te zeggen: Er is een erg grote afhankelijkheid gebouwd op BT, terwijl naar mijn weten al bijna 20 jaar bekend is hoe onveilig het is. Dan zie je weer een nieuwtje als dit en dan zet het mij toch aan het twijfelen over hoeveel de tech-companies geven om onze veiligheid.
Er zijn wel degelijk serieuze verbeteringen ten opzichte van de eerdere versies.

Ik vind het ook een beetje te makkelijk om over veiligheid te klagen terwijl je op je vingers na kunt tellen dat een draadloos apparaat zoals een bt toetsenbord of koptelefoon per definitie onveiliger is dan een bedrade versie.

Komt bij dat het gros van de mensen zich totaal niet druk maakt over de veiligheid. Die wil ‘gewoon’ een draadloze optie maar wil daar liefst zo min mogelijk voor betalen. Dus er is simpelweg een markt voor goedkope Bluetooth apparaten, waarbij de veiligheid minder belangrijk is.

Als je een toetsenbord koopt wat geen enkel keurmerk qua veiligheid heeft en nauwelijks meer kost dan een bedraad toetsenbord, doende daar zelf even goed aan mee.

De ‘usb dongels’ die je beschrijft die maar met één apparaat werken, zijn daar een schoolvoorbeeld van. Dat zijn niet eens Bluetooth apparaten. Dat zijn ‘eigen’ draadloze apparaatjes / protocollen van fabrikanten. Dan besparen ze weer een paar dubbeltjes door de officiële Bluetooth-standaard niet te gebruiken…
Hoe zou het dan zijn met de BT ontvanger in een auto, zijn die ook te patchen?
Ik kan me niet voorstellen dat iedereen met BT in zijn/haar auto naar de dealer moet voor een software update
dertien verschillende Bluetooth-apparaten met Bluetooth-chips van tientallen verschillende fabrikanten
Huh?

Op dit item kan niet meer gereageerd worden.

Kies score Let op: Beoordeel reacties objectief. De kwaliteit van de argumentatie is leidend voor de beoordeling van een reactie, niet of een mening overeenkomt met die van jou.

Een uitgebreider overzicht van de werking van het moderatiesysteem vind je in de Moderatie FAQ.

Rapporteer misbruik van moderaties in Frontpagemoderatie.




Google Pixel 7 Sony WH-1000XM5 Apple iPhone 14 Samsung Galaxy Watch5, 44mm Sonic Frontiers Samsung Galaxy Z Fold4 Insta360 X3 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee