Abo
  • Services:

Bluetooth-PIN wurde erfolgreich geknackt

Abgesicherte Bluetooth-Verbindungen bieten keine ausreichende Sicherheit

Zwei israelische Computerexperten berichten, eine per PIN gesicherte Bluetooth-Verbindung erfolgreich geknackt zu haben, indem innerhalb kürzester Zeit die betreffende PIN errechnet wurde. Damit wurde der Zugang zu einer vermeintlich abgesicherten Bluetooth-Verbindung möglich, was neue Sicherheitsrisiken für den Einsatz von Bluetooth-Hardware bedeuten kann.

Artikel veröffentlicht am ,

Der in Israel tätige Dozent Avishai Wool hat zusammen mit seinem Absolventen Yaniv Shaked nach eigenen Angaben ein Verfahren entwickelt, womit sich eine vierstellige PIN zur Absicherung einer Bluetooth-Verbindung knacken lässt, indem das Herstellen einer Bluetooth-Verbindung nochmals erzwungen wurde. Dieses gezielte Aufrufen des als Pairing bezeichneten Verfahrens sieht die Bluetooth-Spezifikation ausdrücklich vor, bei der die PIN festgelegt wird.

Stellenmarkt
  1. SWM Services GmbH, München
  2. Controlware GmbH, München, Ingolstadt

In diesen Pairing-Prozess haben sich die Forscher gezielt eingeschaltet, um so innerhalb kurzer Zeit die PIN einer solchen Verbindung zu erhalten. In entsprechenden Versuchen wurden auf einem PC mit einem Pentium III mit 450 MHz nur 0,3 Sekunden benötigt, um eine vierstellige PIN herauszubekommen. Wurde ein aktuellerer Rechner mit 3 GHz schnellem Pentium IV verwendet, sank die Dauer auf 0,06 Sekunden, bis Unbefugte im Besitz der PIN waren und so Zugriff auf das betreffende Bluetooth-Gerät erlangen konnten.

Da Bluetooth vor allem bei Mobiltelefonen eingesetzt wird, um darüber etwa drahtlos per Bluetooth-Headset zu telefonieren, könnte man auf recht einfache Weise vollen Zugriff auf die Handy-Funktionen erlangen. Man könnte darüber unbemerkt Anrufe führen oder Kurzmitteilungen auf Kosten des Handy-Besitzers versenden. Aber auch das Ausspionieren von Daten ist darüber möglich.

Üblicherweise werden zur Absicherung von Bluetooth-Verbindungen nur vierstellige PINs verwendet, die sich in den beschriebenen Versuchen sehr einfach errechnen ließen. Durch längere PINs steigt der Rechenaufwand, was etwas besser vor etwaigen Angriffen schützt, allerdings immer noch keine ausreichende Sicherheit bietet, wie die aktuellen Ergebnisse zeigen.

Früher bekannt gewordene Bluetooth-Angriffe setzten voraus, dass keine PIN-Vergabe erfolgt war und die Bluetooth-Verbindung somit ungeschützt und offen war. Die neuen Erkenntnisse zeigen nun, dass selbst die Absicherung einer Bluetooth-Verbindung mit einer PIN keinen verlässlichen Schutz vor Missbrauch bietet.



Anzeige
Hardware-Angebote
  1. 194,90€ + Versand mit Gutschein: RYZEN20 (Bestpreis!)
  2. täglich neue Deals bei Alternate.de
  3. 309€ + Versand mit Gutschein: RYZEN20 (Bestpreis!)
  4. und Assassins Creed Odyssey, Strange Brigade und Star Control Origins kostenlos dazu erhalten

me2 15. Apr 2009

Aber auch wenn der Artikel keine Zahlen nennt, so schreibt aber ausdrücklich: Wenn du...

tachauch 08. Jun 2005

Eingeschränkt ja. Der BT-Standard sieht explizit das Re-pairing vor womit dies quasi...

Andreas Bednarz 08. Jun 2005

Da finde ich den GRU besser :-))

V. 08. Jun 2005

Wenn dieser PIN der Schlüssel wäre, hättest Du zweifelsohne recht aber so einfach ist es...

Hm 08. Jun 2005

vielleicht habe ich jetzt etwas nicht richtig versverstanden bitte nehmts mir also nicht...


Folgen Sie uns
       


Drahtlos bezahlen per App ausprobiert

In Deutschland können Smartphone-Besitzer jetzt unter anderem mit Google Pay und der Sparkassen-App Mobiles Bezahlen ihre Rechnungen begleichen. Wir haben die beiden Anwendungen im Alltag miteinander verglichen.

Drahtlos bezahlen per App ausprobiert Video aufrufen
Red Dead Redemption 2 angespielt: Mit dem Trigger im Wilden Westen eintauchen
Red Dead Redemption 2 angespielt
Mit dem Trigger im Wilden Westen eintauchen

Überfälle und Schießereien, Pferde und Revolver - vor allem aber sehr viel Interaktion: Das Anspielen von Red Dead Redemption 2 hat uns erstaunlich tief in die Westernwelt versetzt. Aber auch bei Grafik und Sound konnte das nächste Programm von Rockstar Games schon Punkte sammeln.
Von Peter Steinlechner

  1. Red Dead Redemption 2 Von Bärten, Pferden und viel zu warmer Kleidung
  2. Rockstar Games Red Dead Online startet im November als Beta
  3. Rockstar Games Neuer Trailer zeigt Gameplay von Red Dead Redemption 2

Oldtimer-Rakete: Ein Satellit noch - dann ist Schluss
Oldtimer-Rakete
Ein Satellit noch - dann ist Schluss

Ursprünglich sollte sie Atombomben auf Moskau schießen, dann kam sie in die Raumfahrt. Die Delta-II-Rakete hat am Samstag ihren letzten Flug.
Von Frank Wunderlich-Pfeiffer

  1. Stratolaunch Riesenflugzeug bekommt eigene Raketen
  2. Chang'e 4 China stellt neuen Mondrover vor
  3. Raumfahrt Cubesats sollen unhackbar werden

Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

    •  /