Apple heeft een Bluetooth-exploit gepatcht waardoor een aanvaller brute kracht kan koppelen met uw apparaten

Een belangrijke kwetsbaarheid ontdekt in het draadloze Bluetooth-protocol, officieel erkend door de Bluetooth Special Interest Group (SIG), is door Apple gepatcht in de nieuwste iOS-, macOS-, watchOS- en tvOS-updates voor de iPhone, iPad, Mac, Apple Watch en Apple Tv-apparaten.

Een fix is ​​geïmplementeerd in de iOS 12.4, watchOS 5.3, tvOS 12.4 en macOS Mojave 10.14.6 updates uitgebracht op 22 juli 2019. Een paar beveiligingspatches uitgegeven op dezelfde dag brachten deze fixes voor oudere Macs aangedreven door macOS High Sierra 10.13.6 en macOS Sierra 10.12.6.

Volgens de relevante ondersteuningsdocumenten van Apple kan een aanvaller in een bevoorrechte netwerkpositie mogelijk Bluetooth-verkeer onderscheppen vanwege een probleem met de invoervalidatie in de Bluetooth-specificatie. "Dit probleem werd verholpen met verbeterde invoervalidatie," merkte de iPhone-maker op in een update van 13 augustus van de beveiligingsdocumenten.

Apple crediteert onderzoekers Daniele Antonioli van SUTD, Singapore, Dr. Nils Ole Tippenhauer van CISPA, Duitsland en Prof. Kasper Rasmussen van University of Oxford, Engeland.

Hier is hoe deze bug kan worden misbruikt, zoals uitgelegd door 9to5Mac:

Bluetooth werkt op basis van het feit dat beide apparaten met de verbinding moeten instemmen. De één stuurt een verzoek en de ander moet het accepteren. Een uitwisseling van openbare sleutels verifieert de identiteit van de apparaten en coderingssleutels worden gegenereerd voor de verbinding, om ervoor te zorgen dat deze veilig is. De Bluetooth-beveiligingsfout betekent dat een aanvaller de coderingsinstellingen kan verstoren, waardoor een veel kortere coderingssleutel wordt afgedwongen - tot een enkel octet, gelijk aan een enkel karakter. Dat maakt het vervolgens gemakkelijk om alle mogelijke coderingssleutels te proberen om de verbinding tot stand te brengen.

Bluetooth SIG heeft meer in zijn beveiligingskennisgeving:

Aangezien niet alle Bluetooth-specificaties een minimale lengte van de coderingssleutel vereisen, is het mogelijk dat sommige leveranciers Bluetooth-producten hebben ontwikkeld waarbij de lengte van de coderingssleutel die wordt gebruikt op een BR / EDR-verbinding door een aanvallend apparaat kan worden ingesteld tot een enkel octet.

Bovendien hebben de onderzoekers vastgesteld dat, zelfs in gevallen waarin een Bluetooth-specificatie een minimale sleutellengte verplicht stelde, er in het veld Bluetooth-producten bestaan ​​die momenteel mogelijk niet de vereiste stap uitvoeren om te controleren of de onderhandelde coderingssleutel voldoet aan de minimale lengte. In dergelijke gevallen waarin een aanvallend apparaat erin slaagde de coderingssleutel op een kortere lengte in te stellen, kon het aanvallende apparaat vervolgens een brute force-aanval initiëren en een grotere kans hebben om de sleutel met succes te kraken en vervolgens in staat zijn om verkeer te volgen of te manipuleren.

Alle bedrijven die Bluetooth-producten maken, zijn door Bluetooth SIG gevraagd om software-updates uit te geven om het beschikbare tijdvenster voor een vervalste verbinding te verkorten, die zich tegen dergelijke exploits moet beschermen. De organisatie heeft ook de Bluetooth-specificatie bijgewerkt om te eisen dat coderingssleutels voor paren minimaal zeven octetten hebben.

Ik ben blij dat Apple dit beveiligingslek heeft verholpen.

Als industriestandaard als het gaat om het uitwisselen van gegevens tussen apparaten over korte afstanden met behulp van UHF-radiogolven met korte golflengte, heeft Bluetooth zeker een behoorlijk aantal problemen. De alomtegenwoordigheid van het protocol betekent dat een kritieke fout die in de specificaties wordt ontdekt, een industriële inspanning vereist om op verschillende platforms en apparaten te patchen.

Bluetooth SIG heeft in feite onmiddellijk actie ondernomen na kennis te hebben genomen van het probleem door de officiële Bluetooth-specificatie zodanig bij te werken dat het beveiligingslek in het wild via honderden miljoenen Bluetooth-hosts en -accessoires zou worden misbruikt.

Apple moet ook worden geprezen voor het squishen van de bug voordat het de kans had om schade aan te richten.

Overigens maakt een andere Bluetooth-kwetsbaarheid, ontdekt in juli, het mogelijk om sommige apparaten te traceren, waaronder iOS, macOS en Microsoft-producten. Apple heeft nog geen oplossing voor die uitbuiting uitgegeven, maar zou in de nabije toekomst moeten gaan, als de geschiedenis iets te bieden heeft.

In 2015 werd de Cupertino-technologiegigant een Promoting Member van Bluetooth SIG en kreeg hij stemrechten, zodat deze tijdig op dergelijke bedreigingen moet kunnen reageren.

Ben je blij dat Apple deze specifieke aanvalsvector heeft geneutraliseerd?

Laat het ons weten door hieronder een reactie achter te laten.