Bluetooth-toestellen zijn na te bootsen door hackers
Een aantal kwetsbaarheden in het Bluetooth protocol maken het mogelijk voor kwaadwilligen om toestellen te doen lijken op legitieme Bluetooth-toestellen. Daarmee is het mogelijk om gevoelige informatie te onderscheppen.
Het gaat om een zevental kwetsbaarheden in de Bluetooth Core en Mesh Profile specificaties van Bluetooth. Ze werden ontdekt door ANSSI, het Agence Nationale de la Sécurité des Systèmes d’Information.
Kort samengevat is het mogelijk om een zogenaamde man-in-the-middle aanval (MitM) uit te voeren. Daarbij bootst een hacker een legitiem Bluetooth-toestel na. Wanneer bijvoorbeeld je telefoon verbinding wil maken met een speaker of een auto, kan het zo worden verward en foutief verbinding maken met een toestel van de hacker, waarna dat toestel toegang krijgt tot alles wat via die verbinding wordt verstuurd. Dat toestel moet uiteraard wel in de nabijheid zijn.
Cisco, Android en Intel kwetsbaar
De Bluetooth Special Interest Group (SIG), de organisatie achter de Bluetooth-standaard, heeft intussen zelf veiligheidsadvies gepubliceerd en raadt haar partners aan om zo snel mogelijk de kwetsbaarheden te patchen.
Niet alle toestellen of makers zijn kwetsbaar. Het Amerikaanse CERT, dat op haar website extra technische uitleg geeft, heeft een lijst opgesteld met de voornaamste Bluetooth-spelers en of hun apparatuur getroffen is.
Onder meer het Android Open Source Project, Cisco, Red Hat en Intel zijn daar zeker bij. Voor spelers zoals Apple, Alcatel-Lucent (en moederbedrijf Nokia), Qualcomm, Samsung, Ruckus Wireless en anderen is het onduidelijk of ze vatbaar zijn voor het probleem.
Fout opgemerkt of meer nieuws? Meld het hier