Sicherheitsschwachstelle bei Verschlüsselungsschlüssel von Bluetooth BR / EDR

Das es  immer wieder mal eine Sicherheitsschwachstelle im Zusammenhang mit Verhandlungsprotokollen für Verschlüsselungsschlüssel gibt, ist bekannt. Laut der Bluetooth SIG  konnten Forscher von SUTD, CISPA und der Oxford University eine Schwachstelle mit dem Verschlüsselungsschlüssel-Verhandlungsprotokoll von Bluetooth BR/EDR identifiziert. Beim Angriff wird der Verschlüsselungscode derart verändert, dass die Verschlüsselung nur noch mit nur 1 Byte (8 Bit) Entropie erfolgt. Das ermöglicht dem Angreifer Zugriff auf den Verschlüsselungsschlüssel um belauschte Chiffriertexte zu entschlüsseln und gültige verschlüsselte Nachrichten in Echtzeit zu injizieren.
Der Angriff ist standardkonform, da alle Bluetooth BR/EDR-Versionen Verschlüsselungscodes mit einer Entropie zwischen 1 und 16 Byte unterstützen und das Schlüsselverhandlungsprotokoll nicht sichern.

Anfällig für diese Sicherheitsschwachstelle sind folgende Module: WT12, WT11u, WT41u, WT32, WT32i, BT111 und BT121 – sie basieren auf Bluetooth BR /EDR. Aber noch in diesem Monat wird ein entsprechender Patch veröffentlicht werden, der vor dieser Schwachstelle schützen soll.

Wireless Gecko Bluetooth-Produkte (Blue Gecko) und die Modulprodukte BLE112, BLE113, BLE121LR und BLED112 sind von diesem Problem nicht betroffen, da sie auf der Bluetooth LE-Kernspezifikation basieren, die diese Sicherheitsschwachstelle nicht aufweist.

Wir werden Sie in diesem Artikel auf dem Laufenden Stand halten und Details nachreichen, sobald die einzelnen Patches vom Hersteller bezogen und aufgespielt werden können. Die neue Firmware lässt sich wahlweise über SPI oder UART (DFU) aktualisieren. Weiterführende Informationen finden Sie in dem iWRAP Firmware Update Guide.

Silicon Labs hat vor kurzem iWRAP 5.8.0 veröffentlicht und in dieser Version (neben weiteren Bugfixes) wie versprochen Schutzmaßnahmen gegen die oben genannte Sicherheitslücke implementiert.

(IWRAP-983): Added protection against changing encryption key sizein the process of connection establishmentand during the connection by introducing minimum key size checking.

Die Firmware lässt sich wie gewohnt direkt von der Herstellerseite (iWRAP5.x and iWRAP6.x Software Releases) beziehen. Alle Änderungen finden Sie in den iWRAP5.x and iWRAP6.x Release Notes.

(Mehr Informationen über die Details des Angriffs finden Sie z.B. hier www.knobattack.com)

Gerne beraten wir Sie und klären gemeinsam mit Ihnen , in wie weit auch Sie betroffen sein könnten.

Einfach eine Mail an : support@m2mgermany.de