Bluetooth blijkt opnieuw veiligheidsrisico

Bluetooth low energyBluetooth lekt voortdurend. Ik neem maar even aan dat de oude lekken inmiddels zijn gedicht, maar er is opnieuw onheil voor Blauwtand. Onderzoekers van de universiteit van Purdue ontdekten dat je met de BLES-aanval (Bluetooth Low Energy Spoofing Attack) de herverbinding tussen twee apparaten kan veranderen waarna de aanvaller de identiteit van een van die twee apparaten kan overnemen.
Het gaat protocol dat Bluetooth gebruikt met laag energieverbruik (BLE). Daardoor zouden miljarden apparaten kwetsbaar kunnen zijn voor deze truc. Er zijn al heel wat lekken ontdekt in het verbindingsproces tussen twee apparaten, maar hier gaat het om de herverbinding.
BLE-apparaten wisselen voortdurend identificatiepakketjes uit. De onderzoekers registreerden die pakketjes van een apparaat dat met een telefoon een bluetoothverbinding was, waarbij ze meteen het MAC-adres (de identificator van het apparaat) kregen. Ze kopieerden die op het rekentuig dat ze gebruikten voor de aanval. Ze ontkoppelden het verbonden apparaat en verstuurden diens pakketjes en MAC-adres, zodat hun computer voor het eerder verbonden apparaat door ging. Vervolgens zetten de onderzoekers foute informatie op de telefoon.

Specificaties

De Purdueonderzoekers zien de BLE-specificaties voor de herverbinding als ‘boosdoener’. De beschrijving is niet nauwkeurig genoeg en dus niet goed ingevoerd. Het lek zit zowel in Linux, iOS als Android, niet in Windows. Apple heeft de boel al gerepareerd, maar Android nog niet. Verbonden apparaten die niet bijgewerkt (kunnen) worden blijven kwetsbaar.

Bron: Futura-Sciences

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.