Veel verbonden apparaten kwetsbaar door Bluetoothlek

Bluetooth low energyHonderden verbonden apparaten,medische zoals hartgangmakers maar ook ‘slimme’ sloten en mobiele telefoons, zijn kwetsbaar voor aanvallen als gevolg van fouten die samenhangen met het Bluetooth Low Energy-protocol. Ook mobiele telefoons maken gebruik van dit protocol. De fouten zijn niet via internet te misbruiken. De aanvaller moet zich binnen het radiobereik van het verbonden toestel bevinden (zo’n 100 m). Dan die die de BLE-verbinding uitschakelen of zelfs het apparaat ‘overnemen’.

Bluetooth is draadloos-verbindingsprotocol dat gebruikt wordt voor de duvel en zijn oude moer: van luidsprekers en koptelefoons tot medische implantaten zoals hartgangmakers. Onlangs zijn er fouten gevonden in de ‘omgeving’ van het Bluetoothprotocol door onderzoekers van de technische universiteit van Singapore. Daar hadden onderzoekers een techniek ontwikkeld om kwetsbaarheden in wifi-beveiliging te achterhalen, maar met die techniek kon ook de kwestbaarheid van Bluetooth worden onderzocht. In september jl. vonden ze die inderdaad voor de Bluetoothversie BLE die is bedoeld voor energiezuinige systemen. Uiteindelijk vonden ze twaalf fouten. Die kregen de naam Sweyn Tooth.
De fouten zaten niet in het protocol zelf, maar in de microchip die wordt gebruikt voor het ontwikkelen van programmatuur. Fabrikanten van internet-der-dingen-apparaten (apparaten en systemen die aan het wereldwijde web zijn opgehangen en die dan ‘slim’ worden genoemd) gebruiken die microchips om snel nieuw producten te kunnen ontwikkelen. Dat betekent in dit geval dat die fouten zich snel onder de verbonden apparaten kunnen verspreiden.

Medische apparatuur

Dat is natuurlijk vervelend als het gaat om apparaten en systemen in huis of op kantoor, maar het wordt een stuk linker als het gaat om medische apparatuur. De onderzoekers hebben hun bevindingen niet uitgeprobeerd door zelf de zwakheden bloot te leggen, maar het lijkt verstandig voor fabrikanten van de verbonden apparaten om te kijken of hun toestellen ook ‘besmet’ zijn.
“We waren nogal verrast deze fouten te ontdekken bij ook vooraanstaande producenten”, zegt Sudipta Chattopadhyay. “We hebben een systeem dat deze fouten automatisch (dwz zelfstandig; as) ontdekt. Met een beetje veiligheidstest waren ze er zelf ook achtergekomen.” Sommige ontwikkelaars waarmee de onderzoekers contact opnamen zeiden dat die gekeken hadden naar waarden die niet in de specificatie staan, maar Chattopadhyay vindt dat je niet alleen moet testen voor een vertrouwde omgeving. “We praten over een aanvaller. Die trekt zich niks aan van wat er wordt verwacht.”

De onderzoekers hebben zeven BLE-microchipfabrikanten van hun bevindingen op de hoogte gesteld, onder andere Texas Instruments en NXP, en alle zeven zouden de boel gerepareerd hebben. Toch zullen de prammatuurontwikkelaars er zelf voor moeten zorgen dat de gaten gedicht worden. “Stel je eens voor hoe lang het duurt voordat een hartgangmaker in gebruik is bijgewerkt”, zegt Ben Seri van het beveiligingsbedrijf Armis.
Ter geruststelling kan misschien nog gemeld worden dat misbruik maken van de fouten niet eenvoudig is. maar deze kwestie onderstreept maar weer eens hoe belangrijk beveiliging is. Dat geldt zeker als het gaat om dit soort cruciale systemen die niet een-twee-drie bijgewerkt zullen/kunnen worden anders dan computers en telefoons (en zelfs daar zijn er al grote problemen).

Bron: Wired

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.