Schreiber, D. (2026). Security Testing for the Bluetooth Low Energy Protocol using Combinatorial Methods [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2026.140132
Der Bluetooth Low Energy (BLE) Standard ist eine weit verbreitete drahtlose Kommunikationstechnologie für Geräte des Internets der Dinge (IoT) und ermöglicht energiesparende Datenübertragung für verschiedene Anwendungen. Da die Verbreitung von BLE rasant zunimmt, wird die Gewährleistung der Sicherheit zum Schutz vor potenziellen Schwachstellen immer wichtiger. Anbieter BLE fähiger Mikrocontroller müssen BLE Protokolle in ihren Geräten entsprechend der Bluetooth Core Specification implementieren. Trotz der Standardisierungsbemühungen wurden in den BLE Implementierungen verschiedener Anbieter mithilfe manueller und automatisierter Methoden Schwachstellen entdeckt, die potentiell Millionen von Geräten betreffen. Dies ist teilweise auf die Komplexität der Protokolle zurückzuführen, die sich aus der überwältigenden Anzahl möglicher Konfigurationen ergibt und darauf, dass ein gründliches Testen der Implementierung aufgrund der Host-Controller-Schnittstelle (HCI) schwierig ist. In den letzten Jahren wurde das GreyHound Fuzzing Framework entwickelt, das mithilfe kostengünstiger Hardware beliebige BLE Pakete bis zur Linklayer Schicht senden kann. Da Fuzzing von Natur aus probabilistisch ist, ersetzen wir die oben genannte Fuzzing Methode durch einen kombinatorischen Sicherheits Test (CST) Ansatz, der eine garantierte Abdeckung des modellierten Eingabebereichs bietet. Durch die Generierung von Testfällen, die mehrere Kombinationen von Eingabeparametern abdecken, wollen wir Schwachstellen identifizieren, die mit herkömmlichen Testmethoden möglicherweise nicht entdeckt werden. Wir evaluieren unseren Ansatz anhand von Tests mit zehn verschiedenen BLE-Geräten mit unterschiedlichen Firmware Versionen. Insgesamt identifizieren wir 19 verschiedene Probleme, reproduzieren Ergebnisse früherer Arbeiten und decken zusätzliche Fehler auf. Um die Wirksamkeit unserer Methode zu überprüfen, vergleichen wir zusätzlich die Leistung unseres CST-Tools mit der des ursprünglichen Fuzzers und vergleichen deren Ausführungszeit und Fehlererkennungsfähigkeiten.
de
The Bluetooth Low Energy (BLE) standard is a widely used wireless communication technology for Internet of Things (IoT) devices, enabling low-power data transmission for various applications. As the adoption of BLE continues to grow rapidly, ensuring their security becomes more and more important to protect against potential vulnerabilities. Vendors of BLE capable micro controllers are required to implement BLE protocols in their manufactured devices compliant to the Bluetooth Core Specification. Despite the efforts of standardization, several vulnerabilities were discovered in the BLE protocol implementations of multiple vendors using manual and automated methods, potentially affecting millions of devices. This can partially be attributed to the protocol's complexity, stemming from an overwhelming number of possible configurations and the fact that it is difficult to test implementations thoroughly due to the Host Controller Interface (HCI). In recent years, the GreyHound fuzzing framework was developed, which is able to send arbitrary BLE packets down to the link layer, using inexpensive consumer hardware. Since fuzzing is inherently probabilistic, we replace the aforementioned fuzzing method with a Combinatorial Security Testing (CST) approach that provides a guaranteed degree of input space coverage over the parameter model. By generating test cases that cover multiple combinations of input parameters, we aim to identify vulnerabilities that may not be uncovered through traditional testing methods. We evaluate our approach by testing 10 different BLE devices with a variety of firmware versions. In total we identify 19 distinct issues, replicating findings of the previous work and uncovering additional faults. To examine the effectiveness of our method, we additionally provide a performance comparison of our CST tool against the original fuzzer, contrasting their execution time and fault detection capabilities.
en
Additional information:
Arbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprüft Abweichender Titel nach Übersetzung der Verfasserin/des Verfassers