myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Brisant] Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 29.11.23, 17:38   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.617
Bedankt: 2.710
ziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkte
Standard Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

Zitat:
Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs.



Daniele Antonioli, ein Sicherheitsforscher von Eurecom, hat kürzlich sechs neue Angriffstechniken auf Bluetooth-Verbindungen vorgestellt und diese unter der Bezeichnung Bluffs (Bluetooth Forward and Future Secrecy) zusammengefasst. Diese erlauben MitM-Angriffe (Man in the Middle) sowie die Vortäuschung anderer Geräte-Identitäten und gefährden dadurch die Vertraulichkeit von Bluetooth-Sessions.

Wie aus einem Bericht von Bleeping Computer hervorgeht, basiert Bluffs unter anderem auf zwei bisher unbekannten und architekturbedingten Schwachstellen im Bluetooth-Standard, registriert als CVE-2023-24023. Betroffen sind Bluetooth-BR/EDR-Geräte mit Unterstützung für Secure Simple Pairing und Secure Connections Pairing gemäß der Bluetooth-Core-Spezifikation in den Versionen 4.2 bis 5.4 – und damit potenziell Milliarden von Geräten wie Smartphones, Notebooks oder Tablets.

Viele Geräte bekannter Marken anfällig

Durch Bluffs kann ein Angreifer wohl die Erzeugung eines kurzen und damit besonders schwachen und vorhersehbaren Sitzungsschlüssels (SKC) erzwingen. Eine Brute-Force-Attacke ermögliche es ihm anschließend, bereits übertragene Datenpakete nachträglich zu entschlüsseln und in den folgenden Datenverkehr manipulativ einzugreifen, heißt es bei Bleeping Computer.

Voraussetzung für einen erfolgreichen Angriff sei es lediglich, dass sich der Angreifer in Bluetooth-Reichweite zu beiden Kommunikationspartnern befinde. Antonioli hat insgesamt sechs verschiedene Angriffstechniken auf 18 unterschiedlichen Endgeräten mit verschiedenen Bluetooth-Versionen getestet – darunter gängige Smartphones, Notebooks, Bluetooth-Lautsprecher und -Kopfhörer von Marken wie Apple, Google, Microsoft, Logitech, Xiaomi, Dell oder Bose.

Jedes der getesteten Geräte war für mindestens drei getestete Bluffs-Angriffe anfällig. Eine MitM-Angriffstechnik war sogar auf jedem Endgerät erfolgreich. Eine Übersicht ist auf Folie 15 der Präsentation (PDF) zu finden, die der Forscher veröffentlicht hat. Ein Toolkit, mit dem sich die Wirksamkeit von Bluffs demonstrieren lässt, wurde auf Github veröffentlicht.

Entwickler sollten kurze Schlüssel ablehnen

Die Bluetooth SIG (Special Interest Group) hat auf ihrer Webseite bereits ein Statement zu den Bluffs-Angriffen geteilt. Dort empfiehlt die Organisation den zuständigen Entwicklern, Verbindungen mit Schlüsselstärken unterhalb von sieben Oktetten grundsätzlich abzulehnen. "Ein Brute-Forcing eines 7-Oktett-Schlüssels dürfte während einer Sitzung nicht in Echtzeit möglich sein", so die Bluetooth SIG.

Für Implementierungen, die in der Lage sind, permanent auf Security Mode 4 Level 4 zurückzugreifen, rät die Organisation zur Ablehnung aller Schlüssel mit weniger als 16 Oktetten. Im Secure-Connections-Only-Modus sei eine ausreichende Schlüsselstärke stets gewährleistet.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Die folgenden 4 Mitglieder haben sich bei ziesell bedankt:
Caplan (01.12.23), Draalz (29.11.23), sydneyfan (30.11.23), zarfeuw (30.11.23)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:06 Uhr.


Sitemap

().