Bluetooth – Sicherheitslücke ermöglicht Zugriff auf zahlreiche Geräte

Bluetooth – Sicherheitslücke ermöglicht Zugriff auf zahlreiche Geräte

Sicherheitsforscher haben im Bluetooth-Protokoll eine Schwachstelle entdeckt, die es ermöglicht durch eine Angriffsmethode eine Verbindung zu einem Bluetooth-Gerät in der Nähe herzustellen. Bereits im Dezember vergangenen Jahres wurde die Bluetooth Special Interest Group (SIG) über die Sicherheitslücke informiert. Es ist allerdings noch nicht bekannt, wann ein Sicherheitspatch kommen soll.

Pairing beim Verbindungsaufbau

Die Sicherheitslücke kommt durch das sogenannte Pairing beim Verbindungsaufbau zwischen zwei Geräten zustande. Wenn sich zwei Geräte immer wieder miteinander verbinden sollen, zum Beispiel das Smartphone mit den Kopfhörern, muss hierfür nicht jedes Mal die Verbindung neu bestätigt werden.  Um dies zu ermöglichen, wird bei der ersten Verbindung der beiden Geräte ein langfristig gültiger und geheimer Schlüssel vereinbart. Dieser Schlüssel wird als Long-Term Key bezeichnet und ist für zukünftige Verbindungen zwischen den entsprechenden Geräten ausreichend.

Worin liegt die entdeckte Schwachstelle?

Die Sicherheitslücke liegt im klassischen Bluetooth-Protokoll BR/EDR. Den europäischen Sicherheitsforschern gelang es, eine Verbindung zu einem Gerät herzustellen, da diesem die Identität eines anderen Bluetooth-Geräts vorgetäuscht wurde, mit welchem es schon einmal gekoppelt war. Da keine beidseitige Authentifizierung beim Verbindungsaufbau erforderlich ist, konnten die Forscher die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Device ausgeben. Im Vorfeld muss der Angreifer den Koppelungsvorgang zwischen den beiden Geräten belauschen. Hierdurch erhält er Informationen wie die BT-Adressen, die Protokoll-Versionsnummern und – Fähigkeiten sowie den Bluetooth-Namen. Der Angriff wird von den Sicherheitsforschern als Bluetooth Impersonation Attacks, kurz Bias, bezeichnet. In einer Forschungsarbeit beschreiben die Forscher der École Polytechnique Fédérale de Lausanne in der Schweiz den Angriff im Detail.

Welche Geräte sind von der Sicherheitslücke betroffen?

Da das klassische Protokoll BR/EDR nahezu von allen Smartphones, Laptops und Tablets genutzt wird, sind zahlreiche Geräte betroffen. Die Angriffsmethode erlaubt sowohl den Zugriff auf Smartphones, Computer oder Tablets, die als Master-Devices bezeichnet werden als auch auf Kopfhörer, Lautsprecher und andere Wearables, die als Slave-Devices bezeichnet werden. Alle Geräte, die die Protokolle Bluetooth 4.0, 4.1, 4.2 und 5.0 nutzen, sind betroffen. Die Schweizer Sicherheitsforscher konnten den Angriff insgesamt auf 31 Devices erfolgreich durchführen. Darunter unter anderem das iPhone 8, ThinkPads-Notebooks sowie Pixel-Smartphones.

Was sollen Verbraucher und Hersteller tun?

Um den Angriff durchführen zu können, müssen sich die Hacker im direkten Umfeld befinden, denn die Verbindung reicht lediglich über eine Distanz von bis zu zehn Metern. Aus diesem Grund ist es empfehlenswert, Bluetooth nur bei Bedarf zu aktivieren und die Funktion ansonsten zu deaktivieren. Darüber hinaus sollten Verbraucher ihr Gerät in regelmäßigen Abständen Hersteller sollen das Risiko dieser Schwachstelle mit Sicherheitspatches minimieren und auf lange Verschlüsselungsreihen für die Verbindungen zurückgreifen.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Risiko durch „EvilVideo“ – schwerwiegende Sicherheitslücke bei Telegram

Risiko durch „EvilVideo“

Schwerwiegende Sicherheitslücke bei Telegram

Wer die Telegram-App auf seinem Android-Gerät verwendet, muss aufpassen. Aktuell gibt es eine schwerwiegende Sicherheitslücke, die von Cyberkriminellen ausgenutzt wird. In der neusten Version wurde diese bereits geschlossen, weshalb User ihre Anwendung so schnell wie möglich aktualisieren sollten. […]

Das neue Xiaomi Mix Flip – Foldable stellt Samsung-Geräte in den Schatten

Das neue Xiaomi Mix Flip

Foldable stellt Samsung-Geräte in den Schatten

Xiaomi hat sein erstes faltbares Smartphone auf den Markt gebracht. Dank einiger spektakulärer Features ist das neue Xiaomi Mix Flip ein echter Konkurrent für die neuen faltbaren Modelle von Samsung. Wann das Xiaomi-Foldable hierzulande auf den Markt kommt, ist allerdings bisher nicht bekannt. […]

Globale Computerstörung – weltweite IT-Panne mit „historischem Ausmaß“

Globale Computerstörung

Weltweite IT-Panne mit „historischem Ausmaß“

Ein Fehler in einem Software-Update hat heute zu Chaos an Flughäfen, der Schließung von Supermärkten sowie massiven Problemen in Krankenhäusern geführt. Die heutige globale IT-Panne hat weltweite Auswirkungen, deren Ausmaß sich erst noch zeigen wird. Ein Cyberangriff wird ausgeschlossen. […]

Glasfaserausbau – Hamburg übernimmt Hälfte des Netzbetreibers willy.tel

Glasfaserausbau

Hamburg übernimmt Hälfte des Netzbetreibers willy.tel

Die Stadt Hamburg will den Ausbau des Glasfasernetzes schneller vorantreiben. Hierzu ist sie jetzt eine Kooperation mit dem privaten Netzbetreiber willy.tel eingegangen. Durch die Übernahme von 49,9 Prozent des Unternehmens sollen in den nächsten Jahren zahlreiche weitere Haushalte versorgt werden. […]

Zahlungsaufforderung per SMS – Urteil: Forderungen können zulässig sein

Zahlungsaufforderung per SMS

Urteil: Forderungen können zulässig sein

Nicht jede Zahlungsaufforderung per SMS ist Spam. Das OLG Hamm hat entschieden, dass Mahnungen per SMS zulässig sein können. Dies ist dann der Fall, wenn die Forderung berechtigt ist und die Nachricht tagsüber beim Empfänger eingeht. Geklagt hatte der vzbv gegen ein Inkassounternehmen. […]