Bluetooth – Sicherheitslücke ermöglicht Zugriff auf zahlreiche Geräte

Bluetooth – Sicherheitslücke ermöglicht Zugriff auf zahlreiche Geräte

Sicherheitsforscher haben im Bluetooth-Protokoll eine Schwachstelle entdeckt, die es ermöglicht durch eine Angriffsmethode eine Verbindung zu einem Bluetooth-Gerät in der Nähe herzustellen. Bereits im Dezember vergangenen Jahres wurde die Bluetooth Special Interest Group (SIG) über die Sicherheitslücke informiert. Es ist allerdings noch nicht bekannt, wann ein Sicherheitspatch kommen soll.

Pairing beim Verbindungsaufbau

Die Sicherheitslücke kommt durch das sogenannte Pairing beim Verbindungsaufbau zwischen zwei Geräten zustande. Wenn sich zwei Geräte immer wieder miteinander verbinden sollen, zum Beispiel das Smartphone mit den Kopfhörern, muss hierfür nicht jedes Mal die Verbindung neu bestätigt werden.  Um dies zu ermöglichen, wird bei der ersten Verbindung der beiden Geräte ein langfristig gültiger und geheimer Schlüssel vereinbart. Dieser Schlüssel wird als Long-Term Key bezeichnet und ist für zukünftige Verbindungen zwischen den entsprechenden Geräten ausreichend.

Worin liegt die entdeckte Schwachstelle?

Die Sicherheitslücke liegt im klassischen Bluetooth-Protokoll BR/EDR. Den europäischen Sicherheitsforschern gelang es, eine Verbindung zu einem Gerät herzustellen, da diesem die Identität eines anderen Bluetooth-Geräts vorgetäuscht wurde, mit welchem es schon einmal gekoppelt war. Da keine beidseitige Authentifizierung beim Verbindungsaufbau erforderlich ist, konnten die Forscher die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Device ausgeben. Im Vorfeld muss der Angreifer den Koppelungsvorgang zwischen den beiden Geräten belauschen. Hierdurch erhält er Informationen wie die BT-Adressen, die Protokoll-Versionsnummern und – Fähigkeiten sowie den Bluetooth-Namen. Der Angriff wird von den Sicherheitsforschern als Bluetooth Impersonation Attacks, kurz Bias, bezeichnet. In einer Forschungsarbeit beschreiben die Forscher der École Polytechnique Fédérale de Lausanne in der Schweiz den Angriff im Detail.

Welche Geräte sind von der Sicherheitslücke betroffen?

Da das klassische Protokoll BR/EDR nahezu von allen Smartphones, Laptops und Tablets genutzt wird, sind zahlreiche Geräte betroffen. Die Angriffsmethode erlaubt sowohl den Zugriff auf Smartphones, Computer oder Tablets, die als Master-Devices bezeichnet werden als auch auf Kopfhörer, Lautsprecher und andere Wearables, die als Slave-Devices bezeichnet werden. Alle Geräte, die die Protokolle Bluetooth 4.0, 4.1, 4.2 und 5.0 nutzen, sind betroffen. Die Schweizer Sicherheitsforscher konnten den Angriff insgesamt auf 31 Devices erfolgreich durchführen. Darunter unter anderem das iPhone 8, ThinkPads-Notebooks sowie Pixel-Smartphones.

Was sollen Verbraucher und Hersteller tun?

Um den Angriff durchführen zu können, müssen sich die Hacker im direkten Umfeld befinden, denn die Verbindung reicht lediglich über eine Distanz von bis zu zehn Metern. Aus diesem Grund ist es empfehlenswert, Bluetooth nur bei Bedarf zu aktivieren und die Funktion ansonsten zu deaktivieren. Darüber hinaus sollten Verbraucher ihr Gerät in regelmäßigen Abständen Hersteller sollen das Risiko dieser Schwachstelle mit Sicherheitspatches minimieren und auf lange Verschlüsselungsreihen für die Verbindungen zurückgreifen.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Endlich schnelles Internet im Zug? – Kooperation soll Netz verbessern

Endlich schnelles Internet im Zug?

Kooperation soll Netz verbessern

Ein neues Forschungs- und Entwicklungsprojekt, bei dem alle vier Netzbetreiber Deutschlands mit der Deutschen Bahn zusammenarbeiten, soll das Netz im Zug endlich deutlich verbessern. Denn bisher müssen Reisende meist auf schnelles Internet verzichten. Das soll sich in Zukunft ändern. […]

Bitcoins im Millionenwert – die jahrelange Suche auf der Mülldeponie

Bitcoins im Millionenwert

Die jahrelange Suche auf der Mülldeponie

Seit mehr als elf Jahren sucht ein Brite auf einer Mülldeponie nach seiner alten Festplatte. Denn auf dieser soll sich ein Vermögen in Höhe von aktuell mehr als 700 Millionen Euro befinden. Jetzt wird die Geschichte von Howell und seiner Suche nach der Bitcoin-Wallet sogar verfilmt. […]

Komfort-Features im Festnetz entfallen – Telekom streicht Funktionen

Komfort-Features im Festnetz entfallen

Telekom streicht Funktionen

Die Telekom streicht gleich mehrere Features aus ihrem Online-Telefoniecenter. Festnetz-Kunden können ab Mitte Juni nicht mehr auf bestimmte Komfort-Funktionen, wie beispielsweise die Blockierung einzelner Rufnummern oder den automatischen Rückruf zurückgreifen. […]

Android-Nutzer ausspioniert – Meta und Yandex schnüffeln bei App-Usern

Android-Nutzer ausspioniert

Meta und Yandex schnüffeln bei App-Usern

Sicherheitsforscher haben herausgefunden, dass Android-User von Meta und Yandex de-anonymisiert werden. Mit verdeckten Trackern konnten die Unternehmen Datenschutzvorkehrungen umgehen und so ohne Zustimmung der User an die Nutzeridentitäten gelangen. […]

Online-Shops – automatische Newsletter ohne Zustimmung nicht erlaubt

Online-Shops

Automatische Newsletter ohne Zustimmung nicht erlaubt

Wer sich in einem Online-Shop registriert, willigt nicht automatisch in den Erhalt von elektronischer Werbezusendung ein. Dies hat das Landgericht Berlin entschieden. Ohne eine separate Einwilligung des Verbrauchers darf ein Online-Shop keine automatischen Newsletter versenden. […]

Neuer Standard für USB-C – universeller Stecker soll Realität werden

Neuer Standard für USB-C

Universeller Stecker soll Realität werden

Microsoft führt ein Zertifizierungsprogramm ein, das dafür sorgen soll, dass der USB-C-Port endlich auch in Wirklichkeit zum universellen Stecker wird. Künftig sind Hersteller, die das Betriebssystem Windows 11 auf ihren Geräten vorinstallieren wollen, an konkrete Anforderungen gebunden. […]