Skip to content

Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017

Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, angefangen beim aktuellsten. Darunter sind auch die, die im Artikel im Entwickler Magazin 4.18 nur am Rande erwähnt wurden.

Black Hat Europe 2017

Den aktuellsten Vortrag gab es im Dezember 2017 auf der Black Hat Europe 2017. Gehalten wurde er von Ben Seri und Gregory Vishnepolsky, der Titel war "BlueBorne - A New Class of Airborne Attacks that can Remotely Compromise Any Linux/IoT Device" (Video auf YouTube, PoC-Scripts auf GitHub). Das Thema waren also die BlueBorne-Angriffe, die ich auch im Artikel im Entwickler Magazin 4.18 behandelt habe. Der Schwerpunkt lag auf dem IoT und damit auf Linux Bluetooth-Stack BlueZ. Als Beispiele für betroffene Geräte dienten eine Samsung Gear S3 und ein Amazon Echo.

DEF CON 25

Die nächste Konferenz mit Bluetooth-Vortrag ist die DEF CON 25. Salvador Mendoza hat dort den Vortrag "Exploiting 0ld Mag-stripe information with New technology" (Präsentation als PDF, Video auf YouTube) gehalten. Bluetooth dient ihm dabei als Hilfsmittel, wurde aber nicht selbst angegriffen. Magnetstreifen-Daten lassen sich als Audiodateien auffassen. Dementsprechend lassen sich die Magnetstreifen-Karten über entsprechend angesteuerte Spulen oder Elektromagnete emulieren. Die Lesegeräte können nicht unterscheiden, ob sie Daten vom Magnetstreifen einer Karte lesen oder ob ihnen die entsprechenden Informationen nur vorgespielt werden. Im wahrsten Sinne des Wortes in diesem Fall, denn Salvador Mendoza hat u.a. einem Bluetooth-Lautsprecher verwendet, um den Kartenlesern die Magnetstreifen-Informationen vorzuspielen. Deren Vorteil: Sie sind klein und unauffällig.

Hack in the Box Amsterdam 2017

Aber kommen wir wieder zu Angriffen über Bluetooth, und zur nächsten Konferenz mit einem entsprechenden Vortrag. Das war die Hack in the Box Amsterdam 2017. Slawomir Jasek hat dort im HITB Lab "Blue Picking: Hacking Bluetooth Smart Locks" Angriffe auf verschiedene Bluetooth-Schlösser demonstriert. Diese Schlösser verwenden Bluetooth Low Energy (Bluetooth LE, BLE), eine Erweiterung von Bluetooth für Anwendungsfälle, in denen keine großen Datenmengen übertragen werden müssen. Es ist mit normalen Bluetooth-Geräten nicht kompatibel, da PHY- und Link-Layer nahezu komplett unterschiedlich sind. Die höheren Protokolle sind jedoch identisch. Bluetooth LE arbeitet mit minimalem Energieverbrauch und hat eine Reichweite von unter 10 Metern. Eigentlich, denn später werde ich noch einen Vortrag vorstellen, der beweist, dass die Entfernung sowohl beim normalen Bluetooth als auch bei Bluetooth LE durchaus auch größer sein kann.

BLE stellt eine Link-Layer-Verschlüsselung bereit, die aber von 8 von 10 getesteten Schlössern nicht genutzt wird. Für seine Experimente hat Slawomir Jasek nur Schlösser ohne Verschlüsselung ausgewählt. Mangels Verschlüsselung können die übertragenen Daten belauscht werden, und entsprechende Sniffing-Hardware ist nicht besonders teuer.

Slawomir Jasek hat zunächst das Aufzeichnen der Kommunikation zwischen Smartphone und Schloss und die Analyse der aufgezeichneten Daten vorgeführt. Danach folgt die Analyse der Smartphone-App

Die Schlösser und Apps enthalten verschiedene Schwachstellen, die meist schon zuvor veröffentlicht wurden. Je nach Schloss ist das Öffnen schon durch einen einfachen Replay-Angriff möglich. Oder den Reset des Passworts (der ohne Kenntnis des aktuellen Passworts möglich ist). Oder indem ein MitM-Angriff auf die BLE-Verbindung durchgeführt wird und schon das Abschließen unterbunden wird. Und dergleichen mehr.

Black Hat Asia 2017

Die nächste Konferenz ist die Black Hat Asia 2017. Yan Michalevsky hat dort den Vortrag "MASHaBLE: Mobile Applications of Secret Handshakes Over Bluetooth LE" (Video auf YouTube, Tool auf GitHub) gehalten.

Er hat zusammen mit Suman Nath und Jie Liu die Mobile-App MASHaBLE entwickelt, die einen sog. "Secret Handshake" über BLE implementiert. Bei einem Secret Handshake agieren Parteien miteinander, die sich vorher nicht kennen, aber einer gemeinsamen virtuellen Gruppe angehören und von der ein geheimes Passwort erhalten haben. Gelingt der Secret Handshake, wissen sie danach, dass sie zur gemeinsamen Gruppe gehören. Schlägt der Aufbau fehl, wissen die Parteien nichts übereinander.

Es ist auch möglich (bzw. war ursprünglich der Grund für den Secret Handshake) dabei einen gemeinsamen geheimen Schlüssel zu berechnen.

Andere Anwendungsmöglichkeiten des Secret Handshakes sind die Organisation privater Events, das Zählen von Besuchern eines Orts und smarte Schlösser.

In der nächsten Folge geht es mit den Vorträgen rund um Bluetooth auf den Sicherheitskonferenzen 2016 weiter.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen

Trackbacks

Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2016, Teil 1

Vorschau anzeigen
Die Vorstellung der Vorträge zu Bluetooth auf den Sicherheitskonferenzen geht weiter, nach den Vorträgen aus 2017 sind nun die aus dem Jahr 2016 an der Reihe. Auch diesmal sind darunter einige der Vorträge, die im Artikel im Entwi

Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2015 bis 2013

Vorschau anzeigen
Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch. Wir