Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is hoog NCSC-2017-0810 [1.00]

Kwetsbaarheden ontdekt in Bluetooth

12-09-2017 - Er zijn meerdere kwetsbaarheden ontdekt in de Bluetooth implementatie van verscheidende besturingssystemen. Sommige fabrikanten hebben al updates beschikbaar gesteld om de kwetsbaarheden te verhelpen, waaronder Google voor Android en Apple voor iOS. Sommige producenten zullen in de aankomende tijd updates beschikbaar stellen om de kwetsbaarheden te verhelpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden ontdekt in Bluetooth
Advisory ID     : NCSC-2017-0810
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2017-0781, CVE-2017-0782, CVE-2017-0783,
                  CVE-2017-0785, CVE-2017-8628, CVE-2017-1000250,
                  CVE-2017-1000251
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Manipulatie van gegevens
                  Remote code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20170912
Toepassing      : Bluetooth
Versie(s)       : 
Platform(s)     : Apple iOS
                  Google Android
                  Linux
                  Microsoft Windows

Samenvatting
   Er zijn meerdere kwetsbaarheden ontdekt in de Bluetooth
   implementatie van verscheidende besturingssystemen. Sommige
   fabrikanten hebben al updates beschikbaar gesteld om de
   kwetsbaarheden te verhelpen, waaronder Google voor Android en Apple
   voor iOS.
   
   Sommige producenten zullen in de aankomende tijd updates beschikbaar
   stellen om de kwetsbaarheden te verhelpen. 

Gevolgen
   De kwetsbaarheden in de Bluetooth implementaties maken het mogelijk
   voor een kwaadwillende in het bereik van het bluetooth-apparaat om:
   
   - willekeurige code uit te voeren met verhoogde rechten;
   - gevoelige informatie te achterhalen;
   - een Man-in-the-Middle-aanval uit te voeren.

Beschrijving
   - CVE-2017-0781
   Er bevindt zich een kwetsbaarheid in Bluetooth Network Encapsulation
   Protocol (BNEP) service van Android. Dit protocol wordt gebruikt
   voor het delen van een internetverbinding via een
   Bluetooth-connectie. Door deze kwetsbaarheid is het mogelijk voor
   een kwaadwillende in het bereik van het Bluetooth-apparaat om
   willekeurige code uit te voeren met verhoogde rechten zonder
   gebruikers interactie.
   
   - CVE-2017-0782
   Er bevindt zich een kwetsbaarheid in de Personal Area Networking
   (PAN)-service van Android. Dit protocol wordt gebruikt voor het
   opzetten van een IP-based network connectie tussen twee apparaten.
   Door deze kwetsbaarheid is het mogelijk voor een kwaadwillende in
   het bereik van het Bluetooth-apparaat om willekeurige code uit te
   voeren met verhoogde rechten zonder gebruikers interactie.
   
   - CVE-2017-0783 / CVE-2017-8628
   Het is mogelijk voor een kwaadwillende in het bereik van het
   bluetooth-apparaat om toegang te verkrijgen tot het PAN-profiel en
   zodoende een MiTM-aanval uit te voeren wanneer de gebruiker een
   connectie opent met een publiek beschikbaar WiFi punt.
   
   Dit is mogelijk omdat voor toegang tot de PAN-profielen alleen een
   laag security niveau nodig is; dit niveau kan verkregen worden door
   kwaadwillende zonder dat er interactie nodig is met het slachtoffer.
    
   
   Door toegang tot de PAN-profielen kan een kwaadwillende een Network
   Access Point(NAP) definiëren wat standaard gebruikt zal worden door
   het apparaat om al het netwerkverkeer over te versturen. Deze
   kwetsbaarheid bevindt zich in de Android en Windows implementaties
   van Bluetooth.
   
   - CVE-2017-0785 / CVE-2017-1000250
   Er bevindt zich een kwetsbaarheid in de SDP (Service Discovery
   Protocol)-server van Android en Linux. Door het versturen van
   specifieke requests is het mogelijk voor een kwaadwillende in de
   nabijheid van het bluetooth-apparaat om systeem informatie te
   verkrijgen. 
   
   Dit kan ertoe leiden dat de kwaadwillende toegang krijgt tot de
   encryptiesleutels van het Bluetooth-apparaat. Hierdoor is het
   mogelijk voor de kwaadwillende om de andere Bluetooth connecties af
   te luisteren. 
   
   - CVE-2017-1000251
   De Bluetooth-stack van de Linux-kernel bevat een kwetsbaarheid in
   L2CAP (Logical Link Control and Adaptation Protocol). Dit protocol
   wordt gebruikt voor het opzetten van een connectie tussen twee
   Bluetooth-apparaten. Door deze kwetsbaarheid is het mogelijk voor
   een kwaadwillende in het bereik van het Bluetooth-apparaat om
   willekeurige code uit te voeren met root-rechten zonder gebruikers
   interactie.
   
   - CVE-2017-14315
   Apple heeft een protocol ontwikkeld genaamd LEAP (Low energy audio
   protocol) wat gebruik maakt van Bluetooth om audio te streamen naar
   low-energy randapparatuur. Dit protocol bevat een kwetsbaarheid
   waardoor grote audio commando's kan leiden tot geheugen-corruptie.
   Dit kan misbruikt worden door een kwaadwillende in het bereik van
   het Bluetooth-apparaat om willekeurige code uit te voeren op het
   kwetsbare apparaat door het versturen van specifieke audio
   commando's.

Mogelijke oplossingen
   -= Android =-
   Google heeft updates uitgebracht om de kwetsbaarheden met kenmerk
   CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 en CVE-2017-0785 te
   verhelpen. Echter in hoeverre de recente security patches
   beschikbaar zijn voor een specifieke Android-apparatuur hangt af van
   de fabrikant. Voor meer informatie over de beveiligingsupdate van
   Google, zie het volgende:
      
   https://source.android.com/security/bulletin/2017-09-01
   
   -= iOS =-
   Apple iOS 10 is niet vatbaar voor de kwetsbaarheid met kenmerk
   CVE-2017-14315. Echter Apple iOS versie 9 of eerder zijn wel vatbaar
   voor de kwetsbaarheid. 
   
   -= Windows =-
   Momenteel zijn er nog geen updates beschikbaar die de kwetsbaarheid
   met kenmerk CVE-2017-8628 verhelpt voor Microsoft Windows. Echter in
   de avond van 12 september zullen de updates van Microsoft Windows
   beschikbaar worden gesteld die de kwetsbaarheid verhelpt.
   
   -= Linux =-
   Momenteel zijn er nog geen updates beschikbaar die de kwetsbaarheden
   met kenmerk CVE-2017-1000250 en CVE-2017-1000251 verhelpen voor
   Linux distro's. 
   
   
   Wanneer er updates gepubliceerd zullen worden die de kwetsbaarheden
   zullen verhelpen zal het NCSC deze bij u kenbaar maken middels een
   update van dit beveiligingsadvies. Wanneer er geen updates
   beschikbaar zijn voor het apparaat raden wij aan om Bluetooth in het
   geheel uit te schakelen.

Hyperlinks
   https://www.armis.com/blueborne/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 21495)
Charset: utf-8
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=P/XY
-----END PGP SIGNATURE-----

Over het NCSC

NCSCstill

CSBN 2017

CSBN 2017