Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth
Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen.
Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation von Anfang an vorgesehen [1].
Nachdem die Nutzung von Bluetooth einen gewissen Umfang angenommen hatte, so dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige Schwachstellen in den Bluetooth-Protokollen und teilweise -Implementierungen gefunden [2] und natürlich auch ausgenutzt [3]. Die Schwachstellen wurden in den Implementierungen i.a. zeitnah und in den Protokollen im 2007 veröffentlichen Bluetooth 2.1 behoben, danach war dann erst mal Ruhe.
Im Herbst 2017 tauchte dann plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen hatte: BlueBorne . Und auch auf den Sicherheitskonferenzen gab es in den letzten Jahren eine Reihe von Vorträgen zum Thema.
Es sieht fast so aus als würde Bluetooth überwiegend für zwei Zwecke genutzt: Zum einen für den Anschluss von Tastatur, Maus und Kopfhörern, zum anderen für die Steuerung von IoT-Geräten, vor allem Schlössern. Und in beiden Bereichen wimmelt es nur so vor Schwachstellen. Im ersten Fall in der Bluetooth-Implementierung, im zweiten in der Bluetooth-Nutzung
Da Bluetooth schwierig zu implementieren ist dürften die Blueborne-Schwachstellen tatsächlich nur die Spitze eines Eisbergs sein. Auch wenn davon dann eigentlich inzwischen mehr zu sehen sein müsste. Wahrscheinlich hat also nur noch niemand weiter nachgebohrt wie es mit der Sicherheit der Bluetooth-Implementierungen aussieht.
Das IoT ist ja auch ein viel interessanteres Forschungsgebiet, da scheinen sich die Entwickler ja beim Einbauen von Schwachstellen gegenseitig übertrumpfen zu wollen. Und das kann man nicht auf die schwierig zu implementierenden Bluetooth-Protokolle schieben, die müssen ja nur genutzt werden. Und dass man z.B. seine Requests vor Replay-Angriffen schützt sollte zum einen selbstverständlich sein und zum anderen auch jeder Entwickler hin bekommen. Dass es trotzdem so viele Schwachstellen gibt lässt sich eigentlich nur mit Nachlässigkeit erklären: Die Geräte des IoT sollen schnell auf den Markt, und wenn sie mit den richtigen Eingaben laufen wie erwartet ist ja alles bestens. Auf den eigentlich wichtigeren Teil, den Schutz vor absichtlich falschen Daten, verzichtet man dann anscheinend gerne.
Was ein großer Fehler ist. Wenn ein Hersteller erst mal den Ruf hat, unsichere Geräte zu verkaufen, dürfte das den Verkauf dieser Geräte ziemlich schwierig machen. Vor allem, wenn es sicherheitsrelevante Geräte wie Schlösser sind. Und um so mehr, wenn man vorher mit der Sicherheit seiner Schlösser geworben hat, wie es ja die meisten Hersteller tun. Was haben die sonst auch im Vergleich zu herkömmlichen Schlössern zu bieten? Und gerade darum verstehe ich nicht, wieso die nicht besser auf die Sicherheit achten.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen" ff.
- [2] Carsten Eilers: " Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen"
- [3] Carsten Eilers: " Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe"
- [4] Microsoft: CVE-2017-8628
- [5] Armis Labs: "BlueBorne Information from the Research Team"
- [6] YouTube: BlueBorne - Windows MiTM Demo
- [7] CVE-2017-0781
- [8] CVE-2017-0782
- [9] CVE-2017-0785
- [10] CVE-2017-0783
- [11] Android Security Bulletin—September 2017
- [12] Google Play: BlueBorne Vulnerability Scanner by Armis
- [13] CVE-2017-8628
- [14] CVE-2017-1000250
- [15] CVE-2017-1000251
- [16] CVE-2017-14315
- [17] Ben Seri, Gregory Vishnepolsky; Black Hat Europe 2017: "BlueBorne - A New Class of Airborne Attacks that can Remotely Compromise Any Linux/IoT Device"
(Video auf YouTube)
GitHub: ArmisSecurity/blueborne - "PoC scripts demonstrating the BlueBorne vulnerabilities" - [18] Slawomir Jasek; HitB Amsterdam 2017: "HITB Lab: Blue Picking: Hacking Bluetooth Smart Locks"
- [19] Yan Michalevsky; Black Hat Asia 2017: "MASHaBLE: Mobile Applications of Secret Handshakes Over Bluetooth LE"
(Video auf YouTube)
GitHub: https://github.com/ymcrcat/MASHaBLE - "Mobile Applications of Secret Handshakes over BLE" - [20] Ray; 33C3: "Lockpicking in the IoT ...or why adding BTLE to a device sometimes isn't smart at all" (Medien)
- [21] Anthony Rose, Ben Ramsey; DEF CON 24: "Picking Bluetooth Low Energy Locks from a Quarter Mile Away"
(Präsentation als PDF,
aktualisierte Präsentation als PDF,
Video auf YouTube)
GitHub: merculite/BLE-Security - "Hacking Bluetooth Low Energy Locks" - [22] Zero_Chaos, Granolocks; DEF CON 24: "Realtime Bluetooth Device Detection with Blue Hydra"
(Präsentation als PDF,
aktualisierte Präsentation als PDF,
Video auf YouTube)
GitHub: pwnieexpress/blue_hydra - "Blue Hydra" - [23] follower, goldfisk; DEF CON 24: "Breaking the Internet of Vibrating Things : What We Learned Reverse Engineering Bluetooth- and Internet-Enabled Adult Toys" (Website "Private Play Accord", Präsentation als PDF, Video auf YouTube)
- [24] Grant Bugher; DEF CON 22: "Detecting Bluetooth Surveillance Systems" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [25] Slawomir Jasek; Black Hat USA 2016: "GATTacking Bluetooth Smart Devices - Introducing a New BLE Proxy Tool"
(Video auf YouTube)
GitHub: securing/gattacker - "A Node.js package for BLE (Bluetooth Low Energy) security assessment using Man-in-the-Middle and other attacks"
GATTack.io - [26] Matteo Beccaro, Matteo Collura; DEF CON 23: "Extracting the Painful (blue)tooth" (Präsentation als PDF, Video auf YouTube)
- [27] Michael Ossmann; Black Hat USA 2015: "The NSA Playset: A Year of Toys and Tools"
(Video auf YouTube)
NSA Playset
NSA Playset: TINYALAMO (BT) - [28] Mike Ryan: Hack in the Box Malaysia 2014: "The NSA Playset: Bluetooth Smart Attack Tools"
- [29] Joseph Paul Cohen; DEF CON 21: "Blucat: Netcat For Bluetooth"
(Präsentation als PDF,
Video auf YouTube)
Sourceforge: Blucat (netcat for Bluetooth)
GitHub: ieee8023/blucat - "Blucat (netcat for Bluetooth)" - [30] Mike Ryan; Black Hat USA 2013: "Bluetooth Smart: The Good, The Bad, The Ugly, and The Fix!"
Trackbacks
Dipl.-Inform. Carsten Eilers am : Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017
Vorschau anzeigen