Bluetooth – Sicherheitslücke ermöglicht Zugriff auf zahlreiche Geräte

Sicherheitslücke

Sicherheitsforscher haben im Bluetooth-Protokoll eine Schwachstelle entdeckt, die es ermöglicht durch eine Angriffsmethode eine Verbindung zu einem Bluetooth-Gerät in der Nähe herzustellen. Bereits im Dezember vergangenen Jahres wurde die Bluetooth Special Interest Group (SIG) über die Sicherheitslücke informiert. Es ist allerdings noch nicht bekannt, wann ein Sicherheitspatch kommen soll.

Pairing beim Verbindungsaufbau

Die Sicherheitslücke kommt durch das sogenannte Pairing beim Verbindungsaufbau zwischen zwei Geräten zustande. Wenn sich zwei Geräte immer wieder miteinander verbinden sollen, zum Beispiel das Smartphone mit den Kopfhörern, muss hierfür nicht jedes Mal die Verbindung neu bestätigt werden.  Um dies zu ermöglichen, wird bei der ersten Verbindung der beiden Geräte ein langfristig gültiger und geheimer Schlüssel vereinbart. Dieser Schlüssel wird als Long-Term Key bezeichnet und ist für zukünftige Verbindungen zwischen den entsprechenden Geräten ausreichend.

Worin liegt die entdeckte Schwachstelle?

Die Sicherheitslücke liegt im klassischen Bluetooth-Protokoll BR/EDR. Den europäischen Sicherheitsforschern gelang es, eine Verbindung zu einem Gerät herzustellen, da diesem die Identität eines anderen Bluetooth-Geräts vorgetäuscht wurde, mit welchem es schon einmal gekoppelt war. Da keine beidseitige Authentifizierung beim Verbindungsaufbau erforderlich ist, konnten die Forscher die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Device ausgeben. Im Vorfeld muss der Angreifer den Koppelungsvorgang zwischen den beiden Geräten belauschen. Hierdurch erhält er Informationen wie die BT-Adressen, die Protokoll-Versionsnummern und – Fähigkeiten sowie den Bluetooth-Namen. Der Angriff wird von den Sicherheitsforschern als Bluetooth Impersonation Attacks, kurz Bias, bezeichnet. In einer Forschungsarbeit beschreiben die Forscher der École Polytechnique Fédérale de Lausanne in der Schweiz den Angriff im Detail.

Welche Geräte sind von der Sicherheitslücke betroffen?

Da das klassische Protokoll BR/EDR nahezu von allen Smartphones, Laptops und Tablets genutzt wird, sind zahlreiche Geräte betroffen. Die Angriffsmethode erlaubt sowohl den Zugriff auf Smartphones, Computer oder Tablets, die als Master-Devices bezeichnet werden als auch auf Kopfhörer, Lautsprecher und andere Wearables, die als Slave-Devices bezeichnet werden. Alle Geräte, die die Protokolle Bluetooth 4.0, 4.1, 4.2 und 5.0 nutzen, sind betroffen. Die Schweizer Sicherheitsforscher konnten den Angriff insgesamt auf 31 Devices erfolgreich durchführen. Darunter unter anderem das iPhone 8, ThinkPads-Notebooks sowie Pixel-Smartphones.

Was sollen Verbraucher und Hersteller tun?

Um den Angriff durchführen zu können, müssen sich die Hacker im direkten Umfeld befinden, denn die Verbindung reicht lediglich über eine Distanz von bis zu zehn Metern. Aus diesem Grund ist es empfehlenswert, Bluetooth nur bei Bedarf zu aktivieren und die Funktion ansonsten zu deaktivieren. Darüber hinaus sollten Verbraucher ihr Gerät in regelmäßigen Abständen Hersteller sollen das Risiko dieser Schwachstelle mit Sicherheitspatches minimieren und auf lange Verschlüsselungsreihen für die Verbindungen zurückgreifen.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


eins × vier =

Die aktuellsten telespiegel Nachrichten
Ebay Kleinanzeigen und Co - Betrug mit Transportkosten

Ebay Kleinanzeigen und Co

Betrug mit Transportkosten

Die Masche: Verbraucher, die über ein Portal wie Ebay Kleinanzeigen ihre Habseligkeiten anbieten, erhalten E-Mails von vermeintlichen Käufern. Diese bekunden großes Interesse an der angebotenen Ware. Selbst der geforderte Preis wird nicht diskutiert. […]

Digitalisierung - Unternehmen ohne Innovationen werden abgehängt

Digitalisierung

Unternehmen ohne Innovationen werden abgehängt

Das Thema Digitalisierung ist in Unternehmen nicht neu. Die Krux dabei ist, dass Innovationen in immer kürzeren Abständen erfolgen. Wer als Unternehmer nicht ständig bereit ist, sich den geänderten Rahmenbedingungen anzupassen und mit der Entwicklung Schritt zu halten, kann schnell auf der Strecke bleiben. […]

Gesetzesänderung - Geheimdienste sollen in Messengern mitlesen dürfen

Gesetzesänderung

Geheimdienste sollen in Messengern mitlesen dürfen

Es ist eine Gesetzesänderung geplant, die den deutschen Geheimdiensten erlaubt, in Nachrichtendiensten wie WhatsApp mitlesen zu dürfen. Auch die Hürden für die Überwachung von Einzelpersonen sollen gesenkt werden. In der Politik gibt es sowohl Zuspruch als auch Kritik für den Entwurf des Bundesministeriums. […]

WhatsApp Web – Neue Funktionen für die Desktop-Variante des Messengers

WhatsApp Web

Neue Funktionen für die Desktop-Variante des Messengers

WhatsApp Web ermöglicht die Nutzung des beliebten Messenger-Dienstes auf dem Laptop oder Computer. Bisher ist der Funktionsumfang im Vergleich zu der mobilen App eher gering. Es ist jedoch davon auszugehen, dass bereits in wenigen Wochen Sprach- und Videotelefonie auch mit WhatsApp Web möglich ist. […]

Mobilfunk aus der Stratosphäre – Telekom testet fliegende Basisstationen

Mobilfunk aus der Stratosphäre

Telekom testet fliegende Basisstationen

Die Deutsche Telekom will das die Lücken des Mobilfunknetzes am Boden mit hochfliegenden Mobilfunkbasisstationen schließen. Erste Tests wurden Anfang Oktober gemeinsam mit dem britischen Technologiepartner Stratospheric Platforms Limited in Bayern durchgeführt. […]