Skip to content

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch. Wir hatten bereits die Vorträge aus den Jahren 2017 und 2016 (Teil 1 und Teil 2), dieses Mal ist zunächst das Jahr 2015 an der Reihe.

Black Hat Europe 2015

Die letzte (und damit hier erste) Konferenz mit einem Vortrag zu Bluetooth war die Black Hat Europe im November. Eric Evenchick und Mark Baseggio haben mit BLEKey ein Tool vorgestellt, mit dem sich die elektronischen Schlösser bestimmter RFID-basierter Zugangskontrollsysteme öffnen lassen: "Breaking Access Controls with BLEKey" (Paper als PDF, Präsentation als PDF, Video auf YouTube, Tool auf GitHub).

Die Schlösser verwenden für die Kommunikation zwischen Kartenleser und Backend das sog. Wiegand-Protokoll, dass die Daten unverschlüsselt überträgt. Die BLEKey-Hardware wird mit der Verbindung zwischen Kartenleser und Backend verbunden und überwacht die übertragenen Daten, um Kartendaten zu protokollieren, Replay-Angriffe durchzuführen oder eigene Daten einzuschleusen.

DEF CON 23

Die nächste Konferenz mit einem Vortrag zu Bluetooth war die DEF CON 23. Matteo Beccaro und Matteo Collura haben einen Vortrag mit dem Titel "Extracting the Painful (blue)tooth" (Präsentation als PDF, Video auf YouTube) gehalten. In dem sie erst mal einen Überblick über die bisher bekannten sowie zuvor unbekannte Schwachstellen in und Angriffe auf Bluetooth gegeben haben. Um dann zum eigentlichen Thema zu kommen: Das in Android 5.0 eingeführte SmartUnlock, und zwar in der Variante "Bluetooth Unlock". Dabei definiert der Benutzer ein gepairtes Bluetooth-Device als vertrauenswürdig ("Trusted"), und immer wenn dieses Device mit dem Smartphone verbunden wird, wird die Bildschirmsperre automatisch aufgehoben.

Das Problem dabei: In Android vor 5.1 wird der LinkKey nicht geprüft, um das Bluetooth-Device zu identifizieren. Die Sicherheit des Bluetooth Unlock hängt damit nur noch von der MAC-Adresse ab: Jedes Bluetooth-Gerät mit der MAC-Adresse des "Trusted"-Geräts kann den Lockscreen aufheben.

Matteo Beccaro und Matteo Collura haben gezeigt, wie ein Angreifer die MAC-Adresse durch eine Kombination von Sniffen von 3 Bytes der MAC-Adresse und Brute-Force-Angriff auf das fehlende vierte Byte ermitteln kann. Und dadurch dann das Smartphone mit einem gefälschten Gerät entsperren kann. Die Schwachstelle wurde zwar in Android 5.1 behoben, die APIs sind aber nach wie vor verwundbar.

Black Hat USA 2015

Kommen wir zur nächsten Konferenz: Der Black Hat USA 2015. Und dem nächsten Vortrag: Michael Ossmann hat die Tools der NSA vorgestellt, darunter auch welche für Bluetooth: "The NSA Playset: A Year of Toys and Tools" (Video auf YouTube, Website NSA Playset, Seite zum Bluetooth-Tool TINYALAMO (BT)). Das NSA-Tool "TINYALAMO" richtet sich gegen Bluetooth-Tastaturen und nutzt sowohl Designfehler als auch Implementierungsschwachstellen aus, um Tastendrücke zu belauschen und/oder einzuschleusen. TINYALAMO wurde erstmals von Mike Ryan auf der Hack in the Box Malaysia 2014 vorgestellt: "The NSA Playset: Bluetooth Smart Attack Tools" (und damit haben wir auch das Jahr 2014 abgedeckt, dies war der einzige relevante Vortrag in diesem Jahr).

Der Angriff baut auf mehreren bekannten Bestandteilen auf: Ubertooth zum Entdecken von "undiscoverable" Geräten und Sniffen der Kommunikation, Crackle zum Brechen des BLE-Schlüsselaustauschs und Entschlüsseln der Daten und BlueZ als Bluetooth-Stack von Linux.

Bei einem Angriff wird die Verbindung zwischen Tastatur und Rechner unterbrochen und danach mit dem Angreifer als MitM erneut aufgebaut.

Nachdem nun das Jahr 2015 und ganz nebenbei in der vorherigen Folge auch 2014 abgehandelt wurden und ich wie angekündigt 5 Jahre zurück gehen wollte bleibt noch das Jahr 2013. Und dort war die erste Konferenz mit einem Vortrag zum Thema "Bluetooth" die

DEF CON 21

Joseph Paul Cohen hat 2013 auf der DEF CON 21 das von ihm entwickelte "Blucat" vorgestellt, eine Art netcat für Bluetooth. Und genau so hieß auch sein Vortrag: "Blucat: Netcat For Bluetooth" (Präsentation als PDF, Video auf YouTube, Tool auf GitHub und auf Sourceforge). Bluecat läuft unter Linux und Mac OS X und erlaubt z.B. den Scan nach und den Verbindungsaufbau mit Bluetooth-Geräten.

Black Hat USA 2013

Der schon erwähnte Mike Ryan hat 2013 die Sicherheit von Bluetooth Low Energy untersucht und seine Ergebnisse auf der Black Hat USA 2013 präsentiert: "Bluetooth Smart: The Good, The Bad, The Ugly, and The Fix!" (Video auf YouTube).

Er hat u.a. festgestellt, dass BLE sich etwas leichter belauschen lässt als das klassische Bluetooth. Schon die BLE-Spezifikation weist darauf hin, dass keine der drei vorhandenen Pairing-Methoden Schutz vor einem Lauscher bietet. Und tatsächlich ist nach dem Belauschen des Pairings das Brechen der Link-Verschlüsselung kein großes Problem. Und selbst wenn das Pairing unbelauschbar in einem Faradayschen Käfig stattfinden würde wäre das für einen aktiven Angreifer kein Problem, der kann bei Bedarf ein Re-Pairing erzwingen und dann den Schlüsselaustausch belauschen. Mike Ryan hat als Schutz vor Lauschern das auf den Diffie-Hellman-Schlüsselaustausch basierende "Secure Simple Pairing" vorgeschlagen.

Und damit sind wir mit den Vorträgen zu Bluetooth auf den Sicherheitskonferenzen der vergangenen 5 Jahre durch. Da gab es einiges oft unerfreuliches zu hören und zu sehen, die Absicherung von Bluetooth ist also dringend nötig.

Wie praktisch, dass die NIST Special Publication 800-121 Revision 2, Guide to Bluetooth Security, auch eine Tabelle mit Schutzmaßnahmen enthält. Darauf werde ich zum Abschluss der Serie zur Bluetooth-Sicherheit in der nächsten Folge eingehen.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth-Implementierungen mit einer aktuellen Schwachstelle

Vorschau anzeigen
Eigentlich wollte ich zum Abschluss des Themas &quot;Bluetooth&quot; in dieser Folge ja die Schutzmaßnahmen aus der NIST Special Publication 800-121 Revision 2 vorstellen. Aber da ist mir eine diese Woche veröffentliche Schwachstelle in der Bluet