Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 40 reacties
Bron: New Scientist

Onderzoekers van de Universiteit van Tel Aviv in Israël hebben ontdekt hoe een beveiligde Bluetooth-verbinding gekraakt kan worden, zo lezen we bij New Scientist. De beveiliging van Bluetooth zorgt ervoor dat twee apparaten bij het eerste contact een geheime key afspreken met behulp van een viercijferige PIN-code. Dat bij het afluisteren op dat moment de key ontcijferd kon worden, was al duidelijk, maar de nieuwe methode kan ook een reeds beveiligde verbinding kraken.

De truc is dat de hacker een van beide apparaten imiteert, door gebruik te maken van de vrijelijk uit de lucht te plukken identificatiecode. Hierna stuurt hij naar het andere apparaat een berichtje waarin hij meldt dat hij de geheime key is 'vergeten', waarna de twee een nieuwe key proberen af te spreken. Op dat moment is het mogelijk de PIN te achterhalen en een nieuwe key af te spreken. De beveiligde verbinding tussen twee apparaten, bijvoorbeeld een telefoon en een headset, is dan overgesprongen naar de hacker. Het uitrekenen van de code kost minder dan een seconde op een normale computer, wat de hack gemakkelijk toepasbaar maakt in het openbaar.

Moderatie-faq Wijzig weergave

Reacties (40)

10 meter is toch wel extreem weinig, pak maar een straal van20m, dus 40m diameter, ikzelf zit door de week op school en wanneer ik met mijn laptop zoek vind ik toch al snel een 30tal gsm's en dergelijke. Ok een gsm bevat mss niet zoveel info maar voor kwaadwilligen is het vaak al genoeg om er een virus voor het populaire SymbianN OS op te zetten
Waarschijnlijk omdat die 10 m is gebaseerd op devices zonder sterke "antenne". Ik heb ergens gelezen dat mensen bluetooth sniperrifles gemaakt hebben en daarmee tot een afstand van 500m bluetoothverbinding konden maken. Dus is het niet meer onmogelijk om thuis bluetooth gehackt te worden.
Hmm, wat is het probleem? Zolang je je BT-apparatuur maar zo instelt dat je de verbinding expliciet op je appaat moet bevestigen is er toch niks aan de hand?
Voorbeeld: Ik zet mijn BT-headset aan. Mijn Nokia vraagt dan of ik wil verbinden. Als ik dan niet op 'ja' druk, dan komt er nooit een verbinding.

Krijg ik opeens een melding dat er een nieuwe PIN moet worden afgesproken, dan zie ik dat toch op beide apparaten gebeuren? Dan vind ik dat op z'n minst raar en zet me dat wel aan het denken.

De voorbeelden met de Symbian-virussen getuigen ook van naïviteit bij gebruikers. Je moet de applicatie nog altijd installeren. Dat doe ik dus alleen als ik weet dát ik iets aan het installeren ben.

Vebeter de veiligheid, maar begin bij jezelf lijkt me.
Een firewall voor je bluetooth :+ werk aan de winkel voor de softwaremakers.
Zeker als je belangrijke telefoonnummers of gegevens op je gsm hebt staan (mensen die vertrouwelijke gegevens hebben voor hun beroep) kunnen beter een telefoon nemen zonder bluetooth, want volgens mij is deze verbinding op alle fronten zo lek als een mandje.
Nee nee, geen firewall achtige oplossing maken, dat is een pleister plakken op iets wat inherent niet "goed" is. Beter om iets te verzinnen wat wel/beter werkt.

Edit: @Esk: Dan zitten we met z'n allen op 1 lijn, dat bedoelde ik namelijk ook. Ik wilde alleen duidelijk maken dat je dan niet moet gaan rommelen aan dit universele/makkelijke concept. Either use it and live with it, or don't.
Hetgene wat 'inherent niet goed' is, is het feit dat bluetooth universeel en uiterst gemakkelijk verbinding moet kunnen leggen met allerhande apparaten. Dat men hier toevallig ook nog beveiligingseisen aan stelt is niet zo gek, maar het is lastig om veiligheid 100% te garanderen zonder dat dit ten koste gaat van functionaliteit.

Zoals op het internet al bekend is, 'de veiligste computer op het internet is er eentje die in de eerste plaats niet op het internet is aangesloten'.

Dit is wat eerdepeer ook bedoelde met de 'telefoon zonder bluetooth'. Gewoon het risico niet lopen als de functionaliteit niet noodzakelijk is voor je beroep.
Hetgene wat 'inherent niet goed' is, is het feit dat bluetooth universeel en uiterst gemakkelijk verbinding moet kunnen leggen met allerhande apparaten. Dat men hier toevallig ook nog beveiligingseisen aan stelt is niet zo gek
Ja, vind ik eigenlijk wel. Er wordt namelijk een manier van data-overdracht bedacht (in dit geval: BlueTooth). Dus kun je er vanuit gaan, dat dat vroeger of later gehacked zal worden.
Dan heb je dus 2 keuzes: of de dataoverdracht beperken tot triviale zaken (vergelijkbaar met infrarood), of van te voren bedenken hoe je het een en ander wil beveiligen.
Nu lijkt het erop (door dit bericht) alsof men verrast is door het feit dat BT te kraken is en daardoor niet veilig zou zijn...
Dat klopt natuurlijk niet.
De computer die niet op het internet staat is niet de veiligste computer op het internet, want daar is 'ie niet op aangesloten.
De veiligste computer op het internet is er een met allerhande beveiligen ingebouwd.
De veiligster computer is er een die niet op het internet staat aangesloten..... en in een kluis staat... zonder toegang van wie dan ook... zonder monitor, toetsenbord en muis...
>P
kunnen beter een telefoon nemen zonder bluetooth, want volgens mij is deze verbinding op alle fronten zo lek als een mandje.
Of simpelweg Bluetooth uitzetten ;)
Gewoon met draden blijven werken is ook een oplossing.
Deze is reeds door en door beproefd.
Cosmetisch is het allemaal wat minder, maar als het echt veilig moet en schoonheid op een 2e plaats komt is dit m.i. nog steeds de veiligste oplossing.
In zekere zin heb je gelijk, ik gebruik bijv. WLAN thuis alleen voor laptop en niet voor andere PC's. Maar er bestaat geen kabel om m'n PDA met m'n mobiel te koppelen. En ik vind het toch ook maar wat handig dat ik m'n PDA via bluetooth met m'n laptop kan syncen zonder de cradle te gaan ontwarren...
Fout. http://www.brando.com.hk/ voor al uw kabeltjes van apparaat X naar Y. Dus dat er niets is, is helaas anders gebleken. Echter heeft de hivestarter wel gelijk, de meest veilige manier is nog steeds met kabels, al is dat ook af te luisteren, heeft de duitse computerbild bewezen.
Edoch, een richtmicrofoon kan altijd veel opvangen, ongeacht welke techniek je gebruikt. Zo gauw het weer 'hoorbaar' wordt voor het oor is het af te vangen.
Betreft computerbild: linkje graag?
Daar is het ook voornamelijk voor bedoeld schat ik. Echt gevoelige info kun je op alternatieve manieren transferen...
Mjaa dat doe je dan meestal thuis denk ik zo en de kans dat je dan wordt gehackt is nihil :)

Verder is BT naar mijn mening ook nooit bedoeld om high speed transfers te doen van heel erg gevoelige data.
Meer om bijvoorbeeld data naar je printer te sturen of tegenwoordig foto's van telefoon naar telefoon.

Gemak is het keyword vooral denk ik :)
draden zijn eveneens "afluisterbaar" de modulaties zijn uit te lezen met geschikte apparatuur.
Beveliging krijg je door bewustzijn, niet het ontkennen van een probleem door te doen alsof andere methodieken veel beter zijn terwijl je gewoon minder bekend bent met de technologische mogleijkheden.
Vergeet ook niet dat draadverkeer meestal geen enkele vorm van encryptie gebruikt. Juist omdat men meent veilig te zijn.
Is dus niet zo.
Op tien meter afstand is een draad niet af te tappen, zeker als er een muur tussen zit. BT wel. En met draden heb je nog steeds minder kans op storingen, door de betere afscherming. In de lucht heb je nu eenmaal meer kans op stoor-signalen.
Op 10cm. toch ook niet? (tenzij je misschien NSA-apparatuur gebruikt)
Vrij belangrijk: "Met de juiste apparatuur" Dat heeft het gemiddelde kind van 14 niet.

Zolang de middelen die nodig zijn voor ene kraak neit gratis zijn zal het aantal gezette kraken met een behoorlijke factor kleiner zijn.
Aiai, niet zo fraai, net nu bluetooth eindelijk eens main-stream aan het worden is.

Het enige 'positieve' is dat nog opvalt dat je je verbinding opeens kwijt bent. Het ongemerkt afluisteren is er dus (nog?) niet bij.
Hoeveel van de mensen zullen nou door hebben of er iemand tussen zit af te luisteren of dat er echt even een dipje in de verbinding zit, dus dat de code echt is 'vergeten'. Dat is iets waar je niet of moeilijk achter kunt komen denk ik.
Volgens mij bedoeld Nexx dat de originele apparaten hun verbinding kwijtraken (permanent, dus geen dipje) wanneer de hacker er tussenkomt, en ik denk dat hij daar wel eens gelijk in kan hebben.
Als twee BT-apparaten een verbinding hebben en er komt een andere tussen die de boel overneemt raakt het geïmiteerde apparaat zijn verbinding kwijt lijkt me. Mijn BT-adapter in mijn PC bijvoorbeeld kan niet meer dan 1 apparaat tegelijk aansturen en mijn telefoon ook niet.

Enige dat misschien wel kan is als de immitator volledig passief te werk gaat en na het afspreken van die nieuwe key alleen luistert zonder signalen te zenden.
Maar, bij het afspreken van die nieuwe key kan lijkt mij ook niet meer dan 2 apparaten betrokken zijn. Dus als de immitator een nieuwe key afspreekt met het andere apparaat, dan is de geïmiteerde toch ook de verbinding kwijt, omdat deze geen nieuwe key kan afspreken.
je kunt meerdere apparaten aan je BT hangen waardoor het dus ook mogelijk is om 1'tje extra te immiteren en het is gedaan. probleem met BT dat er gewoon zoveel gaten in zitten dat het erg moeilijk af te schermen is maar zoals ook al door ''Esk'' al aanmerkt het is voor gebruiks gemak ontwikkeld en niet voor state of the art security. neem windows.. het is makkelijk niet veilig en om een balans te zoeken tussen beide is een bedrijf als MS al jaren... zowat decenia bezig is. ik verwacht dan ook niet voor BT dat een toekomstige versie dusdanig veiliger is maar misschien wel slimmer qua opzet.
wat ik zelf niet snap.. wat is er mis als je als standaard device neem je telefoon en je eigen randapparatuur er daar een vaste pin voor af te spreken die al ingebakken is zodat die niet gekenmerkt kan worden alleen BT apparatuur van 3e moeilijker af te schermen is.
"je kunt meerdere apparaten aan je BT hangen waardoor het dus ook mogelijk is om 1'tje extra te immiteren en het is gedaan."

Nee. Je wilt niet een éxtra apparaat aan je BT hangen (overigens kan NIET elke BT adapter meerdere apparaten tegelijk aan), je wilt een al aan je BT gekoppeld apparaat immitéren. En ik denk niet dat je BT het accepteert dat er twee apparaten die zich voordoen als hetzelfde ding aangemeld zijn. Dus op het moment dat de immitator zich aanmeld, zal het originele 'gekaapte' apparaat er worden uitgeknikkerd. Je zou dus wel de connectie kunnen overnemen, maar niet afluisteren.
Niet zo fraai dat dit publiek geheim is geworden bedoel je denk ik.

Hebben jullie nu ook niet het idee dat betere beveiligingsmaatregelen doelbewust achterwege worden gelaten. Er is altijd wel een achterdeurtje om ogenschijnlijk goede beveiligingen te omzeilen.
Liever een publiek 'geheim' dan een echt geheim, nu wordt er tenminste wat aan gedaan. Granted, voor bestaande apparaten en bluetoothimplementaties is het te laat, maar een gewaarschuwd man telt voor twee.

Dat dit soort zaken er expres inzitten als 'achterdeurtjes' daar geloof ik niets van.
Ten eerste:
Iemand met kwaadwillige bedoelingen moet binnen een straal van 10 meter of minder? van jouw bluetooth apparaat zijn..
Daarbij is met headsets de maximale afstand waarschijnlijk nog kleiner aangezien headsets zijn ontwikkeld met het oog op standby tijd en niet op afstand..
Ten tweede:
Als er meerdere bluetooth enabled devices aanwezig zijn moet je ook eerst nog je slachtoffer zien te vinden als het om een gerichte aanval gaat..

Deze bug is echter wel vervelend als iemand opzettelijk keer op keer je verbinding verbreekt.. (pesten)
Maarja dan ga je gewoon ergens anders staan met je headsetje..

Valt allemaal nog wel mee denk ik..
/edit beetje dubbel zie ik al wel..
Een 4-cijferige PIN is maar tienduizend mogelijkheden, wat verklaart dat de code 'in seconden' uit te rekenen is. Een volgende Bluetooth-specificatie (wellicht volgend jaar al, las ik hier) zal gebruik maken van alfa-numerieke PINS, waarmee je, als het ook 4 tekens zouden zijn, 36 mogelijkheden per teken hebt in plaats van 10. Dan stijgt het aantal mogelijke codes van 10^4 naar 36^4 = 1.679.616. Meer tekens zijn ook te verwachten; bij 5 tekens zit je al over de 60 miljoen, en bij 6 tekens over de 2 miljard.

Uiteraard is het aantal mogelijkheden nog een stuk groter als die nieuwe PINS ook nog eens case-sensitive zijn (62 mogelijkheden per teken).
AFAIK heeft Bluetooth een werkingsradius van om en bij de 10 meter. Dus de hacker die jouw een loer wil draaien moet bijna naast jouw op de bank zitten wil hij even jouw connecties onderscheppen...

Goed dat het probleem gekend is en eventueel kan verholpen wroden, maar het lijkt me meer een storm in een glas water...
Nieuwe blue tooth standaard is 100 meter. dus een stuk makkelijker in te breken
Hmm, check out the Bluesniper rifle.
http://www.bluejackq.com/

Blue jacking was al geinig, maar dat word nu dus nog geiniger }>
Geinig? Bluejacking is net zo geinig als een willekeurig telefoonnummer te bellen en, indien contact, dan iets geks te zeggen, inderdaad best leuk voor iemand van een jaar of acht :Z
Zal wel niet lang duren voor er tools voor je mobiel komen die dit gebruiken... :7

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True