Apple hat einen Bluetooth-Exploit gepatcht, mit dem ein Angreifer das Pairing mit Ihren Geräten erzwingen kann

Eine von der Bluetooth Special Interest Group (SIG) offiziell anerkannte Sicherheitslücke im Bluetooth-Protokoll wurde von Apple mit den neuesten Updates für iOS, macOS, watchOS und tvOS für iPhone, iPad, Mac, Apple Watch und Apple behoben TV-Geräte.

In den Updates für iOS 12.4, watchOS 5.3, tvOS 12.4 und macOS Mojave 10.14.6, die am 22. Juli 2019 veröffentlicht wurden, wurde ein Fix implementiert. Zwei am selben Tag veröffentlichte Sicherheitspatches brachten diese Fixes auf ältere Macs mit macOS High Sierra 10.13.6 und macOS Sierra 10.12.6.

Laut den relevanten Supportdokumenten von Apple kann ein Angreifer in einer privilegierten Netzwerkposition möglicherweise Bluetooth-Verkehr abfangen, da in der Bluetooth-Spezifikation ein Problem mit der Eingabevalidierung aufgetreten ist. "Dieses Problem wurde mit einer verbesserten Eingabevalidierung behoben", stellte der iPhone-Hersteller in einem Update der Sicherheitsdokumente vom 13. August fest.

Die Apple-Mitarbeiter Daniele Antonioli von SUTD, Singapur, Dr. Nils Ole Tippenhauer von CISPA und Prof. Kasper Rasmussen von der Universität Oxford, England.

So könnte dieser Fehler ausgenutzt werden, wie von 9to5Mac erklärt:

Bluetooth setzt voraus, dass beide Geräte der Verbindung zustimmen müssen. Einer sendet eine Anfrage und der andere muss sie annehmen. Ein Austausch öffentlicher Schlüssel überprüft die Identität der Geräte und generiert Verschlüsselungsschlüssel für die Verbindung, um deren Sicherheit zu gewährleisten. Die Bluetooth-Sicherheitslücke bedeutet, dass ein Angreifer in die Verschlüsselungskonfiguration eingreifen und einen viel kürzeren Verschlüsselungsschlüssel erzwingen kann - bis hin zu einem einzelnen Oktett, das einem einzelnen Zeichen entspricht. Das macht es dann einfach, alle möglichen Verschlüsselungsschlüssel auszuprobieren, um die Verbindung herzustellen.

Bluetooth SIG enthält weitere Sicherheitsinformationen:

Da nicht alle Bluetooth-Spezifikationen eine minimale Verschlüsselungsschlüssellänge vorschreiben, haben einige Anbieter möglicherweise Bluetooth-Produkte entwickelt, bei denen die Länge des für eine BR / EDR-Verbindung verwendeten Verschlüsselungsschlüssels von einem angreifenden Gerät auf ein einziges Oktett beschränkt werden kann.

Darüber hinaus stellten die Forscher fest, dass selbst in Fällen, in denen eine Bluetooth-Spezifikation eine Mindestschlüssellänge vorschreibt, Bluetooth-Produkte im Feld vorhanden sind, die möglicherweise nicht den erforderlichen Schritt ausführen, um zu überprüfen, ob der ausgehandelte Verschlüsselungsschlüssel die Mindestlänge erfüllt. In solchen Fällen, in denen es einem angreifenden Gerät gelungen ist, den Verschlüsselungsschlüssel auf eine kürzere Länge zu setzen, kann das angreifende Gerät einen Brute-Force-Angriff einleiten und eine höhere Wahrscheinlichkeit haben, den Schlüssel erfolgreich zu knacken, und dann in der Lage sein, den Verkehr zu überwachen oder zu manipulieren.

Alle Unternehmen, die Bluetooth-fähige Produkte herstellen, wurden von Bluetooth SIG gebeten, Software-Updates herauszugeben, um das für eine gefälschte Verbindung verfügbare Zeitfenster zu verkürzen. Dies sollte vor solchen Exploits schützen. Die Organisation hat auch die Bluetooth-Spezifikation aktualisiert, um zu fordern, dass das Koppeln von Verschlüsselungsschlüsseln mindestens sieben Oktette umfasst.

Ich bin froh, dass Apple diese Sicherheitsanfälligkeit behoben hat.

Als Industriestandard für den Datenaustausch zwischen Geräten über kurze Entfernungen mit kurzwelligen UHF-Funkwellen hat Bluetooth mit Sicherheit einige Probleme. Die Allgegenwart des Protokolls bedeutet, dass ein kritischer Fehler, der in seinen Spezifikationen entdeckt wurde, einen industriellen Aufwand erfordert, um über Plattformen und Geräte hinweg zu patchen.

Tatsächlich hat Bluetooth SIG sofort nach Kenntnisnahme des Problems Maßnahmen ergriffen, indem die offizielle Bluetooth-Spezifikation so aktualisiert wurde, dass die Sicherheitsanfälligkeit nicht in der Natur von Hunderten von Millionen von Bluetooth-Hosts und -Zubehörteilen ausgenutzt werden kann.

Auch Apple sollte dafür gelobt werden, dass es den Fehler beseitigt hat, bevor es die Chance hatte, Chaos anzurichten.

Eine weitere im Juli entdeckte Bluetooth-Schwachstelle ermöglicht es, Geräte wie iOS-, MacOS- und Microsoft-Produkte zu verfolgen. Apple hat noch keinen Fix für diesen Exploit veröffentlicht, sollte dies aber in naher Zukunft tun, wenn die Geschichte etwas zu ändern hat.

Im Jahr 2015 wurde der Cupertino-Technologiegigant ein förderndes Mitglied von Bluetooth SIG und erhielt Stimmrechte, damit er in der Lage sein sollte, rechtzeitig auf solche Bedrohungen zu reagieren.

Sind Sie froh, dass Apple diesen bestimmten Angriffsvektor neutralisiert hat??

Lassen Sie es uns wissen, indem Sie unten einen Kommentar hinterlassen.