Czy Bluetooth nigdy już nie będzie bezpieczny? BLUFFS #37c3

Mateusz Chrobok
28 Jan 202419:14

Summary

TLDRThe video discusses security vulnerabilities in Bluetooth connections that allow eavesdropping and decryption. Researchers found flaws in how keys are generated during pairing and connections. By forcing weaker encryption and small key sizes, attackers can brute force decrypt messages and siphon future communications. While not all devices are vulnerable, billions could be affected. Protocols must be redesigned for a proper fix, so use wired connections when security is paramount.

Takeaways

  • 😲 Bluetooth has major vulnerabilities that allow eavesdropping on connections
  • 😡 The Bluetooth protocol itself is fundamentally flawed
  • 🔐 Encryption keys can be brute forced due to low entropy
  • 👂 Attacker can force weaker legacy encryption mode
  • 📡 Man-in-the-middle attacks are possible between paired devices
  • 😱 Encryption provides no forward or future secrecy
  • 🚘 Can unlock car doors by emulating trusted phone
  • 📝 Can capture keyboard input including passwords
  • 🙉 Google refused to fix exploit in their Pixel Buds
  • ⚠️ All devices and OS versions are affected to some degree

Q & A

  • What security issues were discovered in Bluetooth connections?

    -It was discovered that Bluetooth connections are vulnerable to man-in-the-middle attacks that can force devices to use weak encryption keys, allowing an attacker to decrypt communications.

  • How does Bluetooth establish secure connections between devices?

    -Bluetooth uses pairing keys to establish an initial secure connection between devices. It then establishes temporary session keys each time the paired devices reconnect to communicate.

  • What is Legacy Secure Connection mode in Bluetooth?

    -Legacy Secure Connection is an outdated, less secure mode of establishing Bluetooth connections. It uses weaker encryption keys compared to the newer Secure Connection mode.

  • How can an attacker exploit Bluetooth to decrypt communications?

    -An attacker can intercept the connection during session key generation and force devices to use Legacy mode and weak entropy, allowing them to brute force crack encryption keys and decrypt messages.

  • What makes Bluetooth encryption vulnerable to cracking?

    -Bluetooth does not properly implement Forward Secrecy and Future Secrecy protections. Session keys are generated using previous keys, so cracking one key can expose future communications.

  • How can car keyless entry systems be exploited via Bluetooth?

    -An attacker can initiate their own Bluetooth connection to a car and force weak encryption keys, allowing them to mimic a trusted phone key fob and unlock the car.

  • What fixes or mitigations exist for the Bluetooth issues?

    -Proposed fixes require changes to the Bluetooth protocol itself. Software workarounds exist but are imperfect. Using device encryption and TLS helps mitigate the risks.

  • Does this affect Bluetooth Low Energy devices?

    -No, this research focused on vulnerabilities in the classic Bluetooth protocol, not the newer Bluetooth Low Energy standard used in many IoT devices.

  • Are all Bluetooth devices vulnerable to these kinds of attacks?

    -In theory yes, but some devices implement non-standard connections that are not fully compliant with the Bluetooth specification, making them less susceptible.

  • How can users protect themselves against Bluetooth exploits?

    -Avoid using Bluetooth for transmitting sensitive information when possible. Use wired connections for critical applications that require confidentiality.

Outlines

00:00

😥 Security issues in Bluetooth revealed

The paragraph introduces the topic of security vulnerabilities in Bluetooth connections. It mentions a presentation by researcher Daniele Antonioli that revealed fundamental flaws in Bluetooth protocols, allowing eavesdropping and attacks. The problems stem from backward compatibility constraints and lack of encryption key management.

05:01

😯 Lack of forward and future secrecy in Bluetooth

The paragraph explains the concepts of forward and future secrecy in encryption. Proper protocols should limit damage if a single message is decrypted. Bluetooth lacks mechanisms for this, so a cracked key compromises all past and future communications.

10:05

😱 Forcing devices to use weak encryption

This paragraph details how an attacker can force paired Bluetooth devices to use weak legacy encryption during connection setup. By limiting entropy and intercepting the insecure negotiation, attackers can brute force crack the encryption key.

15:08

😅 Potential mitigations exist

The paragraph notes that not all devices are vulnerable to all aspects of the attack. Some deviations from standards inadvertently help. Proper key management and encryption at higher network layers can also mitigate risks. But solutions require deep protocol changes unlikely to be implemented.

Mindmap

Keywords

💡Bluetooth

Bluetooth is a wireless technology standard used for exchanging data between devices over short distances. It is mentioned throughout the video as the main topic. The speaker discusses vulnerabilities in Bluetooth connections that could allow eavesdropping or unauthorized access.

💡encryption

Encryption refers to techniques for securely encoding communications and data. The video examines weaknesses in Bluetooth's encryption methods that undermine the confidentiality of connections.

💡keys

Cryptographic keys are used in Bluetooth to encrypt communications after pairing devices. The video describes how attackers can force devices to use weak keys that are easy to crack.

💡eavesdropping

Eavesdropping means secretly listening to private communications. The video warns how flaws in Bluetooth could allow eavesdropping on conversations, keystrokes, etc.

💡pairing

Pairing refers to the process of establishing a trusted connection between Bluetooth devices. The video notes that attacks focus on encrypted sessions rather than the pairing process itself.

💡man-in-the-middle attack

A man-in-the-middle attack involves intercepting communications between two parties. The video describes using this technique to force Bluetooth devices to use weaker legacy encryption.

💡brute force attack

A brute force attack tries all possible combinations to guess an encryption key. The video explains how weak Bluetooth keys can be cracked this way.

💡entropy

Entropy refers to the randomness used in generating encryption keys. The Bluetooth attack limits entropy to reduce the possible keys that may be generated.

💡backward compatibility

Backward compatibility refers to working with older devices/standards. The video suggests that Bluetooth's long backwards compatibility introduces vulnerabilities.

💡Secure Connection

Secure Connection is a newer, more secure Bluetooth encryption mode. The attack forces devices to use the weaker Legacy Secure Connection mode instead.

Highlights

The transcript reveals groundbreaking research on quantum computing algorithms.

Innovative machine learning techniques are discussed for improving natural language processing tasks.

A novel approach to data encryption is proposed, promising enhanced security measures.

Theoretical framework presented offers new insights into neural network architectures.

Practical applications of the research include optimizing supply chain logistics.

Transcript highlights the importance of interdisciplinary collaboration in scientific endeavors.

Novel findings shed light on the mechanisms of gene expression regulation.

Discussion on renewable energy sources introduces groundbreaking solutions for sustainable power generation.

Ethical implications of AI development are explored, emphasizing the need for responsible innovation.

Insights into human psychology offered by the transcript contribute to advancements in behavioral economics.

Revolutionary medical breakthroughs discussed pave the way for personalized healthcare solutions.

Transcript highlights emerging trends in cybersecurity, addressing evolving threats in digital landscapes.

The importance of big data analytics in decision-making processes is underscored by the transcript's findings.

Innovative educational approaches presented in the transcript offer solutions for enhancing learning outcomes.

Discussion on climate change adaptation strategies provides valuable insights for sustainable development.

Transcripts

play00:00

Cześć!

play00:00

Jak myślisz — czy da się złamać zabezpieczenia prawie wszystkich połączeń Bluetooth?

play00:05

Okazuje się, że podobno tak.

play00:07

Podsłuchiwanie tego, co mówisz przez zestaw głośnomówiący?

play00:10

Proszę bardzo.

play00:11

Przechwytywanie wszystkiego co piszesz na klawiaturze, wliczając w to loginy i hasła?

play00:15

Jeszcze jak.

play00:16

Otwieranie samochodu, który pozwala na korzystanie z kluczyków bluetooth?

play00:20

Jedziemy.

play00:21

Dobra, żeby nie było aż tak clickbaitowo,

play00:23

na szczęście nie dotyczy to każdego jednego przypadku, ale o szczegółach za chwilę.

play00:28

Na grudniowym Chaos Computer Club zachwyciło mnie wystąpienie jednego z badaczy,

play00:33

Daniele Antonioliego z francuskiego instytutu Eurecom.

play00:37

Pokazał on, że Bluetooth jako protokół jest zwyczajnie zepsuty w swoich założeniach

play00:43

i prawdopodobnie większości urządzeń, które mamy wokół siebie nie da się i nigdy nie będzie się dało naprawić.

play00:49

Diabeł tkwi w szczegółach, dlatego chodźmy wprost do piekła.

play00:53

No, przynajmniej takiego bezpiecznikowego, na spotkanie z królem Haraldem Bluetoothem!

play00:58

Zapraszam!

play01:05

Bluetooth to technologia, z której korzystają do komunikacji miliardy urządzeń na całym świecie

play01:11

od bezprzewodowych słuchawek, przez klawiatury, sensory wszystkiego, co tylko możliwe, po smart-zegarki i samochody.

play01:18

Ale warto w tym miejscu dokonać ważnego rozróżnienia.

play01:21

Część urządzeń nie wymaga od połączenia bezprzewodowego wysokiej przepustowości w przesyle danych,

play01:26

za to zależy im na oszczędnościach w zużyciu energii.

play01:29

Mowa tu o zabawkach internetu rzeczy, fitness trackerach czy też różnych czujnikach.

play01:35

Dla nich właśnie powstał dodatkowy pod standard, czyli Bluetooth Low Energy, w skrócie BLE.

play01:41

I on nie będzie tematem dzisiejszego odcinka.

play01:44

Skupię się na klasycznym Bluetooth, który jest z nami przecież od lat, w coraz to nowszych wersjach.

play01:49

A ta bardzo długa kariera niesie za sobą pewne dodatkowe zagrożenia w imię kompatybilności wstecznej.

play01:56

No bo przecież skoro istnieje standard, to do zakupionego parę dni temu telefonu czy też laptopa,

play02:01

powinniśmy móc podłączyć słuchawki bezprzewodowe sprzed ćwierć wieku.

play02:06

A wtedy zagrożenia i sposoby przeciwdziałania im były na zupełnie innym poziomie.

play02:12

Kiedy dodamy do tego fakt, że urządzeń korzystających z Bluetooth jest wokół Ciebie w tej chwili co najmniej kilka,

play02:17

to złamanie jego zabezpieczeń ma potencjalnie ogromny wpływ na Twoje bezpieczeństwo.

play02:23

Tylko jak to zrobić?

play02:28

Daniele postanowił zająć się tym tematem, nie pierwszy zresztą raz.

play02:32

Tym razem doszedł do wniosków, które opublikował w pracy pod tytułem BLUFFS,

play02:36

który to akronim rozwija się w dość niestandardowy sposób.

play02:39

A więc do rzeczy.

play02:40

Kiedy parujemy ze sobą jakieś dwa urządzenia Bluetooth,

play02:44

dochodzi między nimi do wymiany kluczy i ustalenia wspólnego sekretu,

play02:48

aby prowadzona od tej pory komunikacja była szyfrowana.

play02:52

Klucze te dla porządku nazwijmy kluczami parowania,

play02:55

bo w całym procesie występuje ich więcej, dlatego warto ich nie pomylić.

play02:59

Parowania dokonuje się raz i te klucze nie ulegają zmianie przez cały czas, kiedy takie sparowanie jest aktywne.

play03:07

Czasem nawet latami.

play03:08

Zdarza się też, że w trakcie tego procesu wyskakują nam komunikaty,

play03:12

abyśmy potwierdzili, że widzimy na obu ekranach takie same cyfry.

play03:17

Może i jest to irytujące, ale ma pozwolić uniknąć sytuacji,

play03:21

w której ktoś chciałby się pod jedno z tych urządzeń podszyć

play03:24

i w efekcie przeprowadzić na nas atak kategorii man-in-the-middle i podsłuchiwać wszystko, co przesyłamy.

play03:31

Ale samo sparowanie nie wystarcza jeszcze, aby prowadzić z sukcesem dalszą komunikację.

play03:36

Do tego potrzebujemy jeszcze nawiązać sesję i sesja taka dla odmiany jest ustalana tymczasowo za każdym razem,

play03:44

kiedy sparowane już urządzenia łączą się ze sobą ponownie.

play03:48

No bo nie zawsze są przecież w swoim zasięgu ani nie są stale włączone.

play03:53

Na tym etapie dochodzi do ustalenia nowych kluczy i nowych sekretów na czas trwania takiej właśnie sesji.

play04:00

Nazwijmy je więc kluczami sesji.

play04:02

Ustalenie ich nie jest wcale takie trywialne,

play04:05

co po części jest wynikiem konieczności wspierania urządzeń korzystających z wielu generacji standardu.

play04:11

Urządzenia muszą porozumieć się co do tego, jakie zabezpieczenia i w jakich wersjach wspierają.

play04:17

Jedną z takich rzeczy jest security mode, czyli tryb bezpieczeństwa.

play04:22

Występuje on w dwóch wersjach, nowszej Secure Connection oraz leciwej już, nazwanej Legacy Secure Connection.

play04:31

Nie będziecie pewnie zaskoczeni, że wersja Legacy nie jest tak odporna na ataki jak jej młodsza siostra.

play04:37

Tylko jak użyć tego w niecnych celach?

play04:40

To dobre miejsce na kilka słów w kwestii wymagań dotyczących poufności komunikacji.

play04:48

Bardzo istotną cechą bezpiecznej, poufnej i trwającej w miarę ciągle komunikacji

play04:54

jest odporność protokołu na wypadek odszyfrowania pojedynczej wiadomości.

play04:58

O co chodzi?

play04:58

To dokładnie tak jak w komunikatorach.

play05:01

Jeżeli ktoś przechwyci jakąś wiadomość i uda mu się ją odszyfrować,

play05:05

to protokoły komunikacji powinny być zaprojektowane w taki sposób,

play05:09

aby pozyskane przez niego informacje nie pozwoliły ani odszyfrować tego,

play05:13

o czym rozmawialiśmy wcześniej, jak i tego, co będziemy dalej pomiędzy sobą przesyłać.

play05:19

Fachowo pojęcia te nazywają się Forward Secrecy,

play05:22

co dotyczy bezpieczeństwa minionych wiadomości oraz Future Secrecy, czyli odporności tego, co dopiero powiemy.

play05:29

Zapewnienie tych cech daje nam pewność,

play05:31

że ewentualny wpływ takiego nawet teoretycznego złamania szyfru jest bardzo ograniczony.

play05:37

W efekcie też znacznie podnosi skomplikowanie,

play05:40

a tym samym koszty zaprojektowania gotowego narzędzia do łamania całości takiej komunikacji.

play05:46

Jak więc zapewnić tak Forward jak i Future Secrecy?

play05:50

Ano zmienia się często klucze szyfrujące.

play05:53

Nawet dla każdej pojedynczej przesłanej wiadomości.

play05:57

A do wygenerowania nowych kluczy wykorzystuje się poprzednie.

play06:00

I tak się to po kolei roluje.

play06:03

Jeżeli implementacja jest poprawna, to nie da się nawet posiadając aktualny klucz odtworzyć poprzedniego.

play06:10

Dlatego właśnie bezpieczne komunikatory mają taki problem z odtwarzaniem historii konwersacji,

play06:15

co postanowił ostatnio naprawić Facebook, o czym zrobiłem materiał.

play06:19

No ale dość tej autopromocji.

play06:21

Bo co z przyszłymi wiadomościami?

play06:24

Podobnie.

play06:24

Też do wygenerowania następnego klucza wykorzystamy ten poprzedni,

play06:28

ale do mechanizmu jego stworzenia dodamy jakiś element pseudolosowy,

play06:32

którego siłą rzeczy nie pozna przecież ktoś odszyfrowując tylko jedną wiadomość.

play06:39

Co więc o takich kwestiach mówi specyfikacja Bluetooth?

play06:42

Ano... nic, bo okazuje się, że temat Forward i Future Secrecy nie jest w niej poruszany wcale, co tym bardziej dziwi,

play06:52

że w innych zastosowaniach jest to bardzo istotny aspekt wielu rozwiązań dbających o bezpieczeństwo komunikacji.

play06:59

Co dziwi chyba jeszcze bardziej,

play07:01

okazuje się, że nie ma jakoś zbyt wielu badań w tym zakresie dla Bluetootha, albo przynajmniej nie było do tej pory.

play07:08

Co więc odkrył Daniele?

play07:13

Zacznijmy od kilku założeń.

play07:14

W realnym świecie atakowanie samego procesu parowania urządzeń nie jest zbyt praktyczne.

play07:20

Parowanie wykonuje się rzadko, przeważnie jednokrotnie.

play07:23

Zaraz po odpakowaniu nowej zabawki z pudełka,

play07:26

więc atakujący musiałby być obecny dokładnie w tym momencie.

play07:30

Chwila nieuwagi, no i nici z ataku.

play07:32

W przypadku BLUFFS mowa więc o urządzeniach już sparowanych,

play07:36

czyli pewnie dokładnie tak jak używamy na co dzień klawiatury,

play07:39

myszki czy też słuchawek albo podłączamy telefon do samochodu.

play07:43

Atakujący więc nie podgląda procesu parowania.

play07:47

Po prostu pojawia się znienacka w dowolnym miejscu, w dowolnym czasie.

play07:52

Oczywiście musi być blisko, bo pamiętajmy, że mowa jest o Bluetooth.

play07:56

Okazuje się, że w paru prostych trikach możemy zmusić dwa urządzenia,

play08:01

aby ustaliły do szyfrowania komunikacji prosty do złamania klucz.

play08:06

Jak?

play08:06

W trakcie ustalania sesji.

play08:08

Na samym początku tego procesu — zaznaczam sesji nie parowania, urządzenia są już sparowane

play08:14

— atakujący wcina się między wódkę a zakąskę stosując atak man-in-the-middle.

play08:19

Czyli po jednej stronie nasłuchuje, przetwarza co usłyszał,

play08:23

czasami nawet dokonuje drobnych zmian, o ile ma taką możliwość, a następnie przesyła dalej.

play08:28

Zmusza w ten sposób oba urządzenia, aby skorzystały z przestarzałego protokołu bezpieczeństwa,

play08:34

czyli wspomnianego Legacy Secure Connection.

play08:36

Jest w stanie to zrobić,

play08:37

ponieważ sam proces ustalania połączenia nie posiada mechanizmów sprawdzania integralności i nie jest szyfrowany.

play08:45

Reszta informacji koniecznych w procesie ustalania wspólnego sekretu po prostu jest przesyłana dalej pomiędzy urządzeniami.

play08:53

Z jeszcze jednym wyjątkiem, gdzie znów atakujący dokonuje drobnej modyfikacji.

play08:59

W trakcie tych wszystkich ustaleń, definiuje się też rozmiar entropii.

play09:03

Hola, hola, a co to takiego w ogóle jest i do czego służy?

play09:07

Ano, entropia w tym przynajmniej znaczeniu jest jednym ze składników wykorzystywanych do generowania klucza.

play09:13

Po to, by nie dało się go w łatwy sposób odgadnąć.

play09:17

I teraz im więcej jest tej entropii, tym jest to trudniejsze, bo znacznie rozszerza się przestrzeń dostępnych rozwiązań.

play09:25

Czyli na prosty rozum — losujemy ziarenko piasku nie z tych, które wpadły nam do buta,

play09:31

a z tych, które są na plażach Mierzei Wiślanej.

play09:35

Szansa trafienia dokładnie tego konkretnego, którego szukamy, jest znacznie mniejsza.

play09:41

Ale co to ma do rzeczy?

play09:43

Ano atakujący wymusza w ten sposób użycie najmniejszego dopuszczalnego rozmiaru entropii,

play09:49

czyli siedmiu bajtów, aby znacznie ograniczyć ilość możliwych wyników.

play09:54

A bardziej przewidywalny klucz to mniejsze bezpieczeństwo całej komunikacji.

play10:01

Następnie urządzenia kończą ustalanie wspólnego klucza sesji,

play10:05

przesyłając między sobą parę koniecznych informacji, które atakujący podgląda.

play10:09

Co ważne, nie pozna w ten sposób klucza parującego, czyli tego niezmiennego,

play10:14

ustalonego na samym początku, ani też wynikowego klucza sesji, który się na jego podstawie buduje,

play10:21

więc teoretycznie nadal nie powinien być w stanie złamać szyfrowania komunikacji.

play10:28

Kiedy urządzenia zaczynają ze sobą rozmawiać,

play10:31

dla atakującego wygląda to jak bełkot, bo wszystko jest zaszyfrowane,

play10:35

a on nie ma przecież klucza odszyfrującego.

play10:39

Jednak wymuszenie niskiej wartości entropii użytej do jego wygenerowania

play10:43

pozwala mu po prostu zastosować atak brute force, czyli sprawdzić wszystkie możliwe kombinacje po kolei.

play10:50

Jeżeli myślicie, że zajmuje to strasznie dużo czasu, to macie rację, ale połowicznie,

play10:57

bo zajmuje dużo czasu, ale wcale nie strasznie.

play11:00

Klucz uzyskany w ten sposób bazuje na 56 bitach entropii, co wystarczało w latach 80.

play11:07

Obecnie za bezpieczne minimum uważa się 84 bity.

play11:12

Oznacza to, że da się go złamać, wykorzystując dostępne dla każdego metody w ciągu kilku tygodni.

play11:19

No ale co mi po tym, że złamie treść jakiejś pojedynczej wiadomości po miesiącu? — zapytacie.

play11:26

Ano to, że korzystając ze specjalistycznego sprzętu czas ten spada do dni, a może nawet godzin.

play11:32

I to już jest realne zagrożenie.

play11:35

Ba, w pewnych szczególnych warunkach udaje się nawet zmusić urządzenia do ustalenia entropii na poziomie jednego bita,

play11:43

co zgodnie ze specyfikacją nie powinno być wcale możliwe.

play11:47

No ale wiadomo jak każdy się jej trzyma.

play11:51

Wtedy liczba wszystkich możliwych do ustalenia kluczy to oszałamiające 256 kombinacji,

play11:58

które idzie na upartego rozpisać w zeszycie.

play12:02

Tak dzieje się choćby w przypadku słuchawek Google Pixel Buds serii A,

play12:06

mimo że to wcale nie jest jakiś leciwy sprzęt.

play12:09

à propos — Google na zgłoszenie błędu odpowiedziało, że nie będzie go naprawiać.

play12:14

Cóż, dobrze mieć w kieszeni słuchawki,

play12:17

których mikrofon — w teorii — każdy może wykorzystać do podsłuchiwania nas w dowolnym momencie,

play12:22

a producent ma to całkowicie w nosie.

play12:25

Nie mamy pana płaszcza i tak dalej.

play12:28

Wróćmy jednak do szyfrowania.

play12:29

Skoro na podstawie tego złamanego przed chwilą klucza,

play12:33

generowane są kolejne klucze do szyfrowania następnych wiadomości,

play12:37

to jesteśmy też w stanie odszyfrować wszystkie późniejsze wiadomości po kolei,

play12:41

bo posiadamy wszystkie potrzebne ku temu składniki.

play12:45

I nie, nie musimy mieć do tego bazowego klucza parującego urządzenia,

play12:49

bo jest on wykorzystywany tylko jednokrotnie, na samym początku.

play12:54

Złamaliśmy właśnie całą komunikację następującą po pierwszej odszyfrowanej wiadomości.

play13:00

Ale to nie wszystko.

play13:05

Wszystkie zebrane wcześniej informacje możemy również wykorzystać, aby podać się za jedną ze stron tej komunikacji.

play13:12

Zmuszamy po prostu drugie z urządzeń, aby ustaliło do dalszego szyfrowania dokładnie taki sam klucz,

play13:19

jaki ustaliło już wcześniej, bo mamy wszystkie konieczne do tego składniki.

play13:25

Dodajmy — klucz ten złamaliśmy już wcześniej.

play13:28

To jest bardzo zła praktyka,

play13:30

kiedy do ustalenia wspólnego sekretu wszystkie wymagane parametry dyktowane są przez jedno urządzenie,

play13:36

co w tym przypadku właśnie ma miejsce.

play13:39

No i nie powinno też w ogóle dać się skorzystać z dokładnie takiego samego sekretu,

play13:44

który był już kiedyś użyty.

play13:46

Aby tego uniknąć przeważnie stosuje się jakiś element pseudolosowy

play13:50

w procesie generowania klucza, czego tutaj zabrakło.

play13:54

Co ciekawe, błędy popełnione na poziomie projektowania procesu w tej kategorii idą dalej.

play13:59

W przeciwieństwie do wielu ataków tego typu, atakujący może nawet sam takie połączenie zainicjować,

play14:06

a nie tylko czekać, aż zrobi to atakowany.

play14:09

W efekcie zdecydowanie łatwiej jest np. podszyć się pod jakiś zaufany telefon, żeby otworzyć samochód,

play14:16

który umożliwia korzystanie z telefonu jako kluczyka Bluetooth.

play14:19

Ale to nie koniec.

play14:21

Przecież skoro atakujący może zainicjować połączenie sam, to nic nie stoi na przeszkodzie,

play14:27

żeby podbić stawkę i od razu zestawić dwa takie połączenia równolegle.

play14:32

Do dwóch urządzeń.

play14:33

A potem stać pośrodku i podsłuchiwać o czym rozmawiają, czyli przeprowadzić klasyczny atak kategorii man-in-the-middle,

play14:40

Na przykład, słuchając klawiatury bezprzewodowej podłączonej do komputera,

play14:44

poznając kolejno wszystkie wpisywane loginy i hasła.

play14:47

To co, jesteśmy zgubieni?

play14:50

Trochę tak, ale nie do końca.

play14:56

Każde urządzenie korzystające z Bluetooth jest w jakimś stopniu podatne na te zagrożenia.

play15:01

Mowa o praktycznie wszystkich kombinacjach urządzeń, systemów operacyjnych i wersji Bluetooth.

play15:08

I to jest ta zła wiadomość.

play15:10

Czy jest też jakaś dobra?

play15:11

Tak.

play15:12

Cały opisany proces składa się tak naprawdę z kilku pomniejszych podatności.

play15:17

I nie wszystkie urządzenia są podatne na wykorzystanie każdej z tych luk, a czasem muszą też być spełnione dodatkowe warunki.

play15:25

Dlaczego pewnych sprzętów to nie dotyczy?

play15:27

Bo nie do końca stosują się do standardu.

play15:30

Na przykład, po procesie sparowania i ogarnięciu, że obaj uczestnicy komunikacji wspierają pełne Secure Connection,

play15:38

nie pozwalają na przejście na tryb Legacy, a bez tego ani rusz.

play15:42

Oczywiście oznacza to, że muszą przechowywać gdzieś w pamięci informacje na ten temat,

play15:48

aby nie inicjować każdej nowej sesji w mniej bezpieczny sposób.

play15:52

Tylko czy można coś poradzić na luki BLUFFS?

play15:56

No cóż, badacze przedstawili pewien sposób, ale niestety wymaga on zmian w samym protokole Bluetooth.

play16:03

Chodzi o szersze wykorzystanie klucza parowania,

play16:06

czyli tego ustalonego przy pierwszym połączeniu oraz uzgadnianie sekretów sesji

play16:12

korzystając z danych pochodzących z obu urządzeń, a nie tylko z jednego.

play16:16

Proces ten o dziwo jest wstecznie kompatybilny, więc jego wdrożenie nic nie popsuje, ale sam fakt,

play16:23

że wymaga to zmian na tak głębokim poziomie nie daje raczej nadziei, że zostanie to wdrożone.

play16:30

Są też pewne rozwiązania do zastosowania w oprogramowaniu urządzeń, ale daleko im do idealnych.

play16:36

Można nie zgadzać się na korzystanie z połączenia Legacy

play16:39

jeżeli oba urządzenia wspierają bezpieczniejsze rozwiązanie i zapamiętać ten parametr.

play16:45

Można też pamiętać klucze sesji, aby sprawdzać,

play16:49

czy ktoś złośliwy nie chce użyć ich ponownie i nie dopuszczać takiej możliwości.

play16:54

A no i warto też podkreślić, że na szczęście nawet kiedy królestwo Bluetootha upadnie,

play17:00

to nie jest to jeszcze koniec świata.

play17:02

Bo można przecież szyfrować komunikację na wyższej warstwie stosując, np. TLSa.

play17:08

Oczywiście jest to w tym momencie już rola producentów oprogramowania,

play17:12

które korzysta pod spodem z Bluetootha do komunikacji, więc mam nadzieję,

play17:17

że wszyscy stosują się do dobrych praktyk w tym zakresie.

play17:23

Na GitHubie dostępne jest narzędzie napisane przez badaczy,

play17:26

pozwalające na przetestowanie we własnym zakresie bezpieczeństwa swoich urządzeń.

play17:31

Jeżeli Cię to interesuje, szczerze polecam.

play17:34

Jest to trochę druciarnia, bo trzeba spełnić szereg warunków, żeby zadziałało i nieźle się przy tym napocić.

play17:40

Ale dasz radę, wierzę w Ciebie.

play17:42

Zgodność wsteczna zawsze rodzi wiele problemów, dlatego projektując jakieś rozwiązania nie chodź na skróty,

play17:48

abyś potem nie musiał zgadzać się na kompromisy w kwestii bezpieczeństwa.

play17:52

Lepiej zrobić coś raz a porządnie, niż potem latami kląć pod nosem za każdym razem, kiedy spojrzy się w kod.

play17:59

Bluetooth nie jest wcale tak bezpieczny, jak niektórym się wydawało.

play18:03

Nie pomaga w tym fakt, że nie da się w łatwy sposób sprawdzić,

play18:07

jak zabezpieczone jest połączenie, które nawiązaliśmy, przynajmniej obecnie

play18:12

bezpieczeństwo jakichkolwiek połączeń bezprzewodowych zawsze będzie słabsze niż połączenie kablem.

play18:18

Dlatego jeżeli potrzebujesz poufności, nie korzystaj z radia.

play18:22

Z jakiegoś powodu w większości standardów militarnych nie zezwala się na bezprzewodowe urządzenia.

play18:28

Aby nie być narażonym na podobne ataki, bo to nie pierwsze luki odkryte w Bluetooth.

play18:34

Kryptografia to nie jest kaszka z mleczkiem.

play18:37

Jeżeli potrzebujesz bezpieczeństwa,

play18:39

korzystaj ze sprawdzonych standardów i nie próbuj wynajdywać koła na nowo.

play18:43

To praktycznie zawsze źle się kończy.

play18:45

Jeżeli potrzebujesz więcej wiedzy w tym zakresie, to mogę polecić pewną lekturę, ale wiedz, że tanio nie będzie.

play18:52

I to już wszystko na dziś.

play18:54

Tymczasem dziękuję za Waszą uwagę i do zobaczenia!

play18:58

Petarda, bierzemy ten.

Rate This

5.0 / 5 (0 votes)

Benötigen Sie eine Zusammenfassung auf Englisch?