Dat het kraken van het communicatieprotocol Bluetooth mogelijk is met een Bluetooth-sniffer en de juiste software, was al bekend. Dit was tot nu toe alleen mogelijk op het moment van ?pairing?, de fase waarin tussen twee Bluetooth-apparaten een 128-bits sleutel wordt uitgewisseld waarmee verdere communicatie wordt versleuteld.
Twee cryptografen aan de universiteit van het Israëlische Tel Aviv, Avishai Wool en Yaniv Shaked, zijn er nu in geslaagd om een techniek te ontwikkelen waarmee ze Bluetooth-apparaten kunnen dwingen opnieuw te ‘pairen’, waardoor de apparaten te allen tijde gekraakt kunnen worden. Pairen gebeurt door middel van een viercijferige code. Wool en Shaked zijn van mening dat vier cijfers volstrekt onvoldoende zijn.
Wanneer een Pentium III op 450 MHz gebruikt werd, was de code in 0,3 seconden gekraakt. Met een HyperThreading Pentium was dat zelfs 0,06 seconden. Het toevoegen van meer cijfers aan de pincode voegt volgens de crypografen niet veel veiligheid toe. Met zeven cijfers zijn de apparaten slechts 76 seconden veilig. De onderzoekers hebben hun bevindingen deze week gepresenteerd op een conferentie over mobiele communicatie in Seattle.
De techniek bestaat er onder meer uit dat een van de twee apparaten ‘gespoofd’ wordt en er een bericht wordt gestuurd dat de sleutel is vergeten. Het andere apparaat gooit dan de huidige sleutel weg en wil opnieuw pairen. Volgens DSINet (het Dutch Security Information Network) is het spoofen van een Bluetooth-apparaat erg eenvoudig. Je hebt er alleen de ID voor nodig is en die wordt door ieder apparaat uitgezonden.
Toch even een nuance. De gebruiker wordt wel gewaarschuwd omdat opnieuw de pin ingegeven moet worden bij het pairen. In dat geval bevindt zich dus binnen 10 meter iemand die probeert in te breken. In combinatie met bv. een dubbele pincode (8 cijfers) heb je toch nog een redelijke barriere opgeworpen.
Lastig blijft het natuurlijk wel als de pairing tussen je telefoon en pda kwijt bent door dit soort kraakpogingen.