Description
Abstract
One billion Bluetooth audio devices were shipped in 2019, indicating the need for security research in this field. Knowing which Bluetooth module is used inside a particular device can make research more effective by reusing results obtained from an examination of a device with similar Bluetooth stack implementation. Additionally, the method for identifying the internal module proposed in this work allows offensive security research to target specific devices with exploits matching the particular chipset. By recording and fingerprinting the communication patterns of multiple devices, this identification can be conducted without opening the devices. This is ac- complished by calculating how similar the collected responses of a target device are compared to a collection of known devices. In the limited set of five available devices for use in this study, all were successfully identified and can be differentiated. This work is meant to facilitate further research and can assist in informing users about the internal specifications of their devices. During the process of methodically generating request packages, a form of fuzzing, we found a specific vulnerability in a device, allowing a paired attacker to deny any audio streaming, thus rendering the device unusable during the attack.
Abstract
Eine Milliarde Bluetooth Audio Geräte wurden im Jahr 2019 verkauft, wodurch der Bedarf an Sicherheitsforschung in diesem Bereich erkenntlich wird. Diese Forschung kann effizienter werden, indem man das verbaute Bluetooth Modul spezifischer Geräte erkennt und somit bereits vorliegende Ergebnisse anderer Geräte mit ähnlicher Bluetooth Stack Implementierung verwenden kann. Die in dieser Arbeit beschriebene Methode zur Identifikation von Bluetooth Audio Modulen ermöglicht offensiven Studien, bei Geräten ihre entsprechenden Schwachstellen anzugreifen. Durch das Aufzeichnen und eindeutige Zuordnen des Kommunikationsverhaltens der Geräte kann diese Identifikation ohne deren Öffnung durchgeführt werden. Dies wird erreicht, indem die Ähnlichkeit der erfassten Antworten eines speziellen Gerätes zu bereits bekannten Geräten berechnet wird. Von der begrenzten Menge der fünf zur Verfügung stehenden Geräte konnten alle erfolgreich identifiziert und unterschieden werden. Diese Arbeit hat das Ziel,die weitere Forschung und das Informieren von Nutzern über die verbauten Module ihrer Geräte zu erleichtern. Während der methodischen Generation von Anfragepaketen, eine Art des Fuzzens, konnten wir eine Schwachstelle in einem speziellen Gerät feststellen. Sie erlaubt einen Angriff nach erfolgreichem Pairing, der jegliches Audiostreaming verhindert und somit das Gerät während des Angriffs unbenutzbar wird.
|