16 Bluetooth sikkerhedshuller (BrakTooth) muliggør inficering af telefoner i nærheden og overvågnings-software

Forskere har udgivet offentlig udnytte kode og ikke mindst et sæt proof of concept værktøj til at teste Bluetooth-enheder mod System-on-a-Chip (SoC) sikkerhedsfejl der påvirker flere leverandører, herunder Intel, Qualcomm, Texas Instruments, og Cypress.

Samlet kendt som BrakTooth, indvirker disse 16 fejl på kommercielle Bluetooth stakke i mere end over 1.400 forskellige chipsæt, der anvendes i milliarder af enheder såsom smartphones, computere, lydenheder, video, legetøj, IoT-enheder, i Hospitalsudstyr og tillige i en del industrielt udstyr.

Aflytning til industri spionage, tyveri og løbende overvågning, samt installation af malware, ransomware og overvågningssoftware har været muligt siden August og faktisk siden Bluetooth blev opfundet

Bluetooth udstyr bruges mange steder f.eks. er der mange Bluetooth højtalere som er effektive til industri spionage, overvågning og en sikker adgang vil mobiltelefoner i nærheden.

Forestill dig du lytter til musik via en inficeret Bluetooth højtaler og så kommer udviklingschefen forbi til møde om nye produkter m.v. Alle samtaler kan på denne måde optages ligesom alle mobiltelefoner der kommer nndenfor Bluetooth rækkevidden kan inficeres, med mindre det er patchet.

Sikkerhedshullerne rammer førende brands som Dell, Microsoft, Apple, Sony, Ericsson, Panasonic, Wallmart, Hellas, Oppo, Volvo og mange andre

Listen over enheder med sårbare socs omfatter blandt andet Stationære og bærbare Dell-pc’er, MacBooks og iPhones, flere bærbare Microsoft Surface-modeller, Sony- og Oppo-smartphones, Volvo-infotainmentsystemer. Det er tvivl om at Samsung er ramt, men det formodes at samme chipsæt er installeret i de fleste Android telefoner og det fremgår at dette sikkerhedsteam vil annoncere senere selvstændige pressemeddelelser for Samsung, Mediatek og Airoha, hvor Samsung som verdens største producent af mobiltelefoner vil være ramt.

Man skal nok ogstå tjekke sin egen mobiltelefon, for hvis du ikke alerede har aktiveret AUTOOPDATERING, er dette en kærkommen lejlighed. Mange telefoner har ikke autoopdatering standard og man skal godkende og meget mere.

CISA (USA’s sikkerhedstjeneste) har i morges bedt alle producenter om at lappe disse sårbarheder efter sikkerhedseksperterne frigav “proof of concept værktøjet” til at teste Bluetooth-enheder mod BrakTooth udnytter. Dette værktøj finder du her: https://github.com/Matheus-Garbelini/braktooth_esp32_bluetooth_classic_attacks

USA’s føderale agentur opfordrede også producenter og udviklere til at gennemgå sårbarhed detaljer offentliggjort af forskere i august. Det er muligt at fejlen er udnyttet af andre tidligere end august (på grund af hemmeligholdelse i 90 dage), så producenter kan nå at udsende patches.

Hvis sikkerhedshullerne har været kendt før sikkerhedsforskernes afsløring, har det med sikkerhed været anvendt af efterretningstjenester og kriminelle.

“opdatere sårbare Bluetooth System-on-a-Chip (SoC) applikationer eller anvende passende løsninger.”

siger CISA, USA’s sikkerhedstjeneste

Eftersom sikkerhedshullerne blev afsløret af forskerne i August har der således været en skåneperiode på 3 måneder, men det har åbenbart ikke hjulpet alle producenter.

Leverandører arbejder stadig på BrakTooth patches

Virkningen i forbindelse med BrakTooth-fejlene spænder fra Denial-of-Service (DoS) ved at gå ned i enhedens firmware og/eller fryse via fastlåste forhold, der blokerer Bluetooth-kommunikation til vilkårlig kodeudførelse, der kan føre til fuldstændig overtagelse afhængigt af den sårbare SoC, der bruges i den målrettede enhed.

Trusselsaktører, der måske ønsker at lancere en BrakTooth angreb ville kun brug for en off-the-shelve ESP32 bord, der koster mindre end $ 15, en custom Link Manager Protocol (LMP) firmware, og en computer til at hacke andre.

Mens nogle leverandører allerede har udstedt sikkerhedsrettelser til at løse BrakTooth sårbarheder, vil det desværre tage flere måneder at udbrede en sikkerhedsløsning til alle unpatched enheder.

I andre tilfælde undersøger leverandører stadig problemerne, arbejder stadig på en programrettelse eller har endnu ikke annonceret deres patchstatus.

En opdateret liste over påvirkede leverandører spores af forskerne og deres patch status kan findes her eller fra i dag i tabellen indlejret nedenfor.

Kryptering og dekryptering er fremover åben for enhver i Bluetooth setups der ikke er sikkerhedsopdateret

Bluetooth kryptering og dekryptering kan anvende direkte ligesom Autentificering parring frit kan ændres. Når to Bluetoothenheder snakker sammen, igangsættes en procedure, der kaldes parring, hvorunder de i fællesskab danner nogle algoritmer, som kun de to kender. Denne anvendes tilgenkendelse senere. Ved parring dannes link-nøgler og krypteringsnøgler, som holdes hemmeligt for alle andre end dem selv. Hvis parringsproceduren skal kunne lykkes, må brugeren angive den samme PIN-kode til begge enheder, så de begge genererer det samme nøglepar. Nøglerne benyttes i alle autentificerings- og krypteringsprocedurer.

Kryptering af de data mellem to Bluetooth enheder sker for at sikre indholdet af parring, link og krypteringsnøgler ikke kan ses eller forstås af andre Blutooth enheder.
Den Stream cipher der anvendes i Bluetooth er meget simpel til produktion af datastrømme mellem Bluetooth enheder. En strøm eller sekvens af krypteringsnøgler (keystream) dannet af afsenderen, kombineres med strømmen af ukrypterede data, hvorved der produceres en strøm af krypterede data, som transmitteres til modtageren. Hos modtageren produceres en identisk strøm af nøgler.

Bluetooth er opkaldt efter kong Harald Blåtand

Med H og B som runebogstaver er Bluetooth logoet opkaldt efter vor danske konge Harald blåtand. Han blev også kaldt Harald Gormsson, Harald den Gode eller Harald Gormsen og var søn af kong Gorm den Gamle og dronning Thyra Dannebod. Han var konge i Danmark fra omkring 958 eller 964 til sin død omkring 985. Han blev født i Jelling i 911 og ligger begravet i Roskilde Domkirke. han børn var bl.a.: Svend Tveskæg og Thyra Haraldsdatter.

Scroll to Top