Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 45 reacties
Bron: Yahoo News

Op de What the Hack-conferentie heeft een groep veiligheidsexperts Car Whisperer gepresenteerd, een applicatie om via een Linux-laptop contact te leggen met slecht beveiligde handsfree Bluetooth-systemen in auto's. Car Whisperer-gebruikers kunnen audiosignalen naar auto's sturen en gesprekken afluisteren. De applicatie is bedoeld als waarschuwing aan Bluetooth-fabrikanten om te stoppen met het gebruik van simpele toegangscodes als '0000' of '1234' voor al hun systemen. De makers roepen gebruikers op om vriendelijk te zijn tegen automobilisten en ze van tips te voorzien als 'rij voorzichtig'.

Geek My Ride Martin Herfurt van de Trifinite Group, een groep veiligheidsexperts op het gebied van draadloze communicatie, gebruikte een richtantenne met een bereik van zo'n anderhalve kilometer om verbinding te leggen met Bluetooth-systemen in auto's en stuurde ze de boodschap 'Hello there. This is the Trifinite Car Whisperer. Drive carefully.' Tevens kon hij horen wat er in de auto's werd gezegd. Herfurt onderzoekt momenteel wat Bluetooth-hackprogramma's eventueel nog meer in auto's uit zouden kunnen spoken. Hij gelooft niet dat de remmen geblokkeerd kunnen worden, maar het adresboek van de telefoon stelen is volgens hem wellicht mogelijk. Hij sprak de wens uit met Car Whisperer bumperklevers terecht te wijzen.

Car Whisperer zoekt eerst apparaten in de nabijheid op van de klassen 'Bluetooth Headsets' of 'Hands-Free Units'. Daarna wordt aan de hand van de eerste drie bytes van het adres van zo'n apparaat de fabrikant bepaald, aangezien van een aantal bekend is dat ze de toegangscodes '0000' dan wel '1234' voor alle communicatie gebruiken. Vervolgens wordt geprobeerd een verbinding tot stand te brengen. Uitbreidingen van Car Whisperer die ook andere toegangscodes zouden kunnen proberen, zijn niet ondenkbaar omdat een viercijferige code betrekkelijk makkelijk te kraken is. Daarom raadt de Bluetooth Special Interest Group aan om achtcijferige alfanumerieke codes te gebruiken, waarmee het aantal mogelijkheden dat een hacker af zou moeten gaan van 10.000 naar 2.821.109.907.456 stijgt. In veel gevallen is het voor gebruikers echter niet mogelijk van de standaardcodes van de fabrikant af te wijken. Ongeauthoriseerde toegang tot de handsfree-set is echter ook te weren door er simpelweg de telefoon verbinding mee te laten maken aangezien handsfree-sets maar een verbinding tegelijk aankunnen.

Moderatie-faq Wijzig weergave

Reacties (45)

Ze lieten dit op WTH zien, maar ze hadden nog meer BT hacks, wat wel erg oog openend was. Maar wat me het meest verbaaste was de eenvoud ervan. Als je BT enigzins snapt (hij legde het simpel uit) dan zijn de hacks bijna vanzelfsprekend.

Deze hack werkt dus alleen als er nog niks gepaired is.

Met bluetooth is dus niks mis het is op het applicatie niveau waar het fout gaat!!!
Met bluetooth is dus niks mis het is op het applicatie niveau waar het fout gaat!!!
Vergeet vooral ook de eindgebruiker zelf niet(!)

Heb wel eens voor de gein een "Bluejack" programma op mn SPV geinstalleerd om uit te proberen op mn werk...

Mijn hemel, je wilt niet weten hoeveel telefoons er waren waarvan Bluetooth gewoon "open" stond! Binnen een half uur had ik al een lijst van zo'n 20 a 25 telefoons waarvan ik er naar zo'n 15 stuks ook daadwerkelijk berichten/afbeeldingen kon sturen... En dan die reacties van die mensen.

Nee, het is ook vaak ook weer eens de mens zelf die alles maar open en bloot laat staan omdat men te "lui" is om de handleidingen eens door te nemen (WiFi, iemand?)
Op zich is het niet zo'n ontzettend punt dat telefoons e.d. discoverable staan. En dat je ze dan wat toe kunt sturen is 1 ding, maar de gebruikers zouden wel even mogen nadenken of ze het door jou verstuurde ook willen accepteren :P

Bij de standaard bluejack - het versturen van een contact, met ipv een naam, een mededeling - is het leuke juist dat je hem niet hoeft te accepteren, want er staat al in je schermpje "blablabladitisdetekst - accepteren?". Die kan dus verder ook weinig kwaad ;)

Imho is het échte probleem waar de gebruikers wat aan kunnen doen het invoeren van de code. Gebruikers weten niet dat de verbinding gecodeerd wordt met die code, en dat je dus niet zomaar blind "0" (lekker makkelijk in te voeren, zo'n korte code, tenslotte) moet opgeven voor een pairing want dat is natuurlijk zó gekraakt. Gebruik dus liefst altijd het maximale aantal digits voor een paircode dat je mag invoeren :)
Het is idd erg dat sommige fabrikanten je niet in staat stellen je blue-code te wijzigen.
Dat zou net zo erg zijn als dat AP's van Belkin met onwijzigbaar SSID en WEP-WPA key werden meegeleverd, heb je ook geen steek aan de beveiliging.
Wat fabrikanten nu eens en voor altijd moeten leren is dat als ze gevoelige hardware meeleveren er ook een geode gids bij moet zitten over hoe je dat ding moet configen EN moet zo'n pincode natuurlijk wijzigbaar zijn.
Stel dat KPN elke simkaart pincode 7890 zou geven en je die niet kon veranderen, zou net zo'n ramp zijn...
Die pincodes zijn er jusit om de boel te beveiligen en moeten dus ook door de gebruiker kunnen worden aangepast.
En 't gaat mij nog niet zozeer over het feit dat ze m'n convo zouden kunnen aflsuiteren maar puur om het principe...
ook hier geldt blijkbaar dat eerst het kalf verdronken moet zijn voordat men de put dempt.
ik vind het nalatig van blue tooth productontwikkelaars dat ze beveiliging zo weinig aandacht geven.
daar zijn hackers toch voor? nou staat deze deur wel heel erg wagenwijd open, en is het met de juiste apparatuur nauwelijks nog hacken te noemen imho, maar toch. wie een put gedempt wil hebben vindt licht een kalf. maar ik ben het idd met je eens dat op deze manier de sport er voor de hackers ook een beetje af gaat.

deze vinding lijkt me overigens niet echt geschikt voor veel anders dan wat kattenkwaad van de bovenste plank, want voor zover ik het begrijp kan je geen gesprekken afluisteren...

hoewel... vanaf hier zal het geen al te grote stap moeten zijn naar een vergelijkbaar product waarmee je bluetooth telefoon leeggezogen kan worden van alle textberichten en foto's... dat ding afstemmen op handsfreesets is nog vrij onschuldig, maar het kan zeker erger als ze zich met laptops en telefoons gaan bemoeien (hoewel je daar dan weer wel de code in kan veranderen... is misschien een nieuw kalf om te verdrinken? iemand?)
Je kan met de Car Whisperer dus wel gesprekken afluisteren. Dat is juist een onderdeel van.

En het leeg halen van de sms berichten van een telefoon kan al met een aantal andere "Proof of Conecpt" aplicatie's. Als je meer hier over wil weten moet je maar eens de site van de trifinite groep er op na slaan. (trifinite.org)
Lekker veilig: Bumperklever achter je, ff lopen pielen met je laptop en de boodschap sturen: Wie is hier nu gevaarlijk bezig????

Ik maak me niet zoveel zorgen dat ze mijn Parrot carkit met pincode 1234 "hacken" Het ergste wat ze kunnen doen is André Hazes over mijn speakers laten knallen! }:O
Je moet het bekijken alsof het systeem zelf in de gaten houdt of er een automobilist te dicht achter op zit. In dat geval, samen met het feit dat deze natuurlijk een bleutooth set aanboord moet hebben, zal het systeem zelf een waarschuwing sturen. Daar hoeft de automobilist zich dus absoluut niet druk over te maken. ;)
Als het bluetooth netwerk met de rest van de auto geintegreerd is dan zou je mogelijk ook op *zijn* rem kunnen trappen :+
of zijn cruise control ff 2 Km ph langzamer zetten
Maar misschien wel over de file die hij achter hem produceert als de bumperklever van schrik op de rem gaat hangen of het stuur om sleurt. Krijg je van die hele mooie nieuws reportages van.
Bumperklevers? Daar heb je toch dat middelste pedaal voor? Kost je alleen af en toe een whiplash, maar indien goed aangepakt blijf je nieuw rijden :-)
het klinkt lullig, maar als iedereen het zo aan zou pakken zou het denk ik snel afgelopen zijn met bumperklevers want die hebben dan 2 mogelijkheden:

1) ze schrikken dusdanig van de crash dat ze het in het vervolg wel laten

2) ze zijn gigantisch eigenwijs en hebben keer op keer een crash en dan lopen ze vanzelf financieel zo leeg dat ze geen nieuwe auto meer kunnen kopen en dus niet meer kunnen rijden.

* 786562 whizzy81
Het ergste wat ze kunnen doen is André Hazes over mijn speakers laten knallen!
Zou voor mij al reden zijn om een boom op te zoeken...
Het ergste wat ze kunnen doen is André Hazes over mijn speakers laten knallen!
Wat denk je van Frans Bauer :?
'Hello there. This is the Trifinite Car Whisperer. Drive carefully.'

Het mag misschien wel goed bedoeld zijn, maar het kan ook zo zijn dat de automobilist zich kapot schrikt en daarmee een crash veroorzaakt...
ja vooral als je dan eerst de volume hoger zet op zn headset
En dan zo van "JAZEKER DE HYPOTHEKER" schreeuwt... :z
In de code is dat ook te vinden, een stukje init code wat naar het Bluetooth device gestuurd wordt:
// turn up the speaker volume and the microphone gain to the highest level
wlen = write(rd, "AT+VGS=15\r\n", 11);
wlen = write(rd, "AT+VGM=15\r\n", 11);
Ik heb zelf ook zo'n bluetooth headset en ik was er ook verbaasd over dat je zelf niet eens de mogelijkheid krijgt om je code te wijzige.
Maar de headset moet wel paren met een bepaald device en dit kan in mijn geval door een paar knopjes wat langer in te drukken! Ik weet alleen niet in hoeverre dit veilig is...
ja en ik weet hoe fuckin irritand het is om uberhaubt een koppel te maken met mn blootoethslh. tussen mn PC en mobiel:

connect, cannot find device, connect, code ok , extern apparaat heeft de verbinding verbroken, en dan 10x
Nokia zeker?

Dat zou een van de mogelijke verklaringen kunnen zijn, aangezien ik toch wel wat problemen heb gehad met de bluetooth implementatie van de Nokia 6310. Al was dat dan vooral in combinatie met GPRS... Koppelen lukte met de meeste andere toestellen van de eerste keer.

Sinds mijn overstap naar SE geen enkel probleem meer, behalve dat bestanden doorsturen naar mijn palm om 1 of andere reden 3 connects vraagt, die echter automatisch gebeuren. Niet echt een probleem dus.
In 1994 Ericsson Mobile Communications initiated a study to investigate the feasibility of a low-power low-cost radio interface between mobile phones and their accessories.
In Feb 1998, five companies Ericsson, Nokia, IBM, Toshiba and Intel formed a Special Interest Group (SIG). The group contained the necessary business sector members - two market leaders in mobile telephony, two market leaders in laptop computing and a market leader in digital signal processing technology.
Zo'n grote bedrijven hebben zich bezig gehouden met Bluetooth, en dan *nog* komt er zo'n prut-protocol/beveiliging uit? Ik vind 't onbegrijpelijk! |:(
Er zijn overigens nog veel ernstigere Bluetooth-gebreken: het is mogelijk om reeds gepairde verbindingen 'over te nemen': je doet je dan voor als het andere apparaat en zegt dat je de gezamenlijke passprase (ofzo) kwijt bent. Dan krijg je door het andere apparaat een nieuwe toegewezen en zo kun je dus bijvoorbeeld op iemand anders z'n kosten gaan internetten :X
Ik dacht dat Bluetooth maar 1 verbinding aan kon?
nee een bluetooth apparaat kan in principe 7 verbindingen leggen. Hij treed dan op als Master voor de 6 slaves. Het is ook nog mogelijk om met 1 apparaat een Hulp master relatie aan te gaan. Op die manier kunnen er dus meerdere bluetooth apparaten aangestuurd worden.(tot een maximum van 255 door steeds hulp masters aan te blijven stellen) Veelal zullen meerdere apparaten in Sleep mode staan (dus niet actief communiceren) dit maakt het een stuk makkelijker voor de master om het verkeer te organiseren.
Het probleem met bluetooth is dat ze veelal luisteren of ze een eerder aangemeld apparaat horen - binnen bereik is. Indien dit gebeurt en de code standaard is kan dit zeer eenvoudig gekraakt worden.
het is zowieso een probleem dat een laptop aanzienlijk meer rekencapaciteit heeft om een code te kraken. En ook nog 10 000 mogelijkheden en 700 kB/s om ze uit te proberen.
@netwebber
het is zowieso een probleem dat een laptop aanzienlijk meer rekencapaciteit heeft om een code te kraken. En ook nog 10 000 mogelijkheden en 700 kB/s om ze uit te proberen.
Is het zo dat de bruteforce methode erop werkt? Mag het niet een aantal keer achter elkaar geprobeerd worden in een bepaalde tijd waarna er een soort ban is op het proberende apparaat.
Vroeger had je een gewone telefoon, nu een die meester is over zes slaven?
Leuk maar ik vind hackers steeds meer kleine kinderen op zoek naar een gaten in systemen, waarbij ze ieder realisme laten varen. Met een goede richtmocrofoon kan ik dat zelfde gesprek ook afluisteren gaan we nu aannemers en autofabrikanten aanklagen. En er zijn genoeg dorpen waar je nog gewoon door de achterdeur naar binnen kan lopen, nou en. Er zijn gewoon grote groepen mensen die niets te verbergen hebben en als iemand er nou lol in heeft om de voyuer uit te hangen veel plezier. Bij het gros van de bedrijven staat ook gewoon de voordeur open en toch loop je niet naar binnen en ga je achter een pc zitten, dat vinden we allemaal niet kunnen maar digitaal mag het allemaal wel?
Bij het gros van de bedrijven staat ook gewoon de voordeur open en toch loop je niet naar binnen en ga je achter een pc zitten, dat vinden we allemaal niet kunnen maar digitaal mag het allemaal wel?
Nee, digitaal mag het ook niet. Maar aangezien jij eerder iemand fysiek achter een PC ziet zitten dan dat je een hacker op je WIFI-netwerk ontdekt, moeten de fabrikanten gewoon andere maatstaven voor beveiliging hanteren in de ICT.
Hackers tonen keer op keer aan, dat de fabrikanten gewoon te laks zijn in de implementatie van zelfs de meest simpele beveiligingen...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True