Bluetooth-Sicherheitslücke erm?glicht unerkannte Angriffe

Europ?ische Sicherheitsforscher haben eine Angriffsmethode beschrieben, die sich Schwachstellen im klassischen Bluetooth-Protokoll zu Nutze machen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 167 Beitr?ge

(Bild: dpa, Christoph Dernbach/dpa)

Von

Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben Lücken beim Authentifizierungsprozess des klassischen Bluetooth-Protokolls, über die ein fremdes Ger?t eine Verbindung zu einem Bluetooth-Ger?t in der N?he herstellen kann.

Knackpunkt ist das sogennante Pairing beim Verbindungsaufbau von Bluetooth-Ger?ten. Damit ein Anwender nicht immer wieder eine Verbindung etwa zwischen Smartphone und Kopfh?rer best?tigen muss, wird bei der ersten Verknüpfung ein langfristig gültiger, geheimer Schlüssel (Long-Term Key) vereinbart. Dieser genügt dann für zukünftige Verbindungen.

Den Forschern gelang es nun, einem Bluetooth-Device die Identit?t eines anderen Ger?ts vorzut?uschen, das schon einmal gekoppelt war, und so eine Verbindung herzustellen. Zuvor belauscht ein Angreifer einen Kopplungsvorgang zwischen zwei Ger?ten und erf?hrt so ?ffentliche Informationen wie den Bluetooth-Namen, BT-Adressen, Protokoll-Versionsnummern und -F?higkeiten.

Die Entdecker nennen die Angriffsmethode BIAS (Bluetooth Impersonation AttackS). Betroffen sind zahlreiche Bluetooth-Ger?te und -Chips, da das Problem im klassischen Protokoll Bluetooth BR/EDR begründet ist, den praktisch alle Ger?te wie Smartphones, Tablets und Laptops nutzen. Die Sicherheitsexperten konnten den Angriff auf 31 Bluetooth-Ger?ten (28 verschiedene BT-Chips) erfolgreich durchführen, darunter iPhone 8, MacBook Pro 2017, iPad (2018), verschiedene ThinkPads-Notebooks und Pixel-Smartphones. Verbindungen über Bluetooth LE scheinen nicht betroffen.

Entdeckt und an die Bluetooth SIG (Special Internest Group) gemeldet wurde die Problematik bereits Ende des letzten Jahres. Die SIG hat daraufhin die Bluetooth Core Specification angepasst. Allerdings braucht es nun Firmware-Updates für die Bluetooth-Chips. Die Forscher k?nnen bislang nicht sagen, ob diese bereits erfolgt sind. N?here Informationen zu gepatchten Sicherheitslücken zum gestern ausgespielten iOS-Update hat Apple bislang nicht ver?ffentlicht.

Inwieweit die demonstrierte Sicherheitslücke in der Praxis wirklich ausgenutzt wird, ist unklar. Angriffe funktionieren nicht weltweit, sondern nur in Empfangsreichweite von Bluetooth-Ger?ten, die meist bei freier Sicht um die 10 Meter betr?gt. Wer sich besser schützen will, sollte Bluetooth m?glichst abschalten, wenn er es gerade nicht ben?tigt. (thk)

汤姆叔叔影院