BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth

Mit einer Blurtooth genannten Sicherheitslücke lassen sich unter bestimmten Bedingungen die Schlüssel einer Bluetooth-Verbindung austauschen.

Artikel veröffentlicht am ,
Bluetooth hat immer wieder mit Sicherheitslücken zu kämpfen.
Bluetooth hat immer wieder mit Sicherheitslücken zu kämpfen. (Bild: Dirk Haun/CC-BY 2.0)

Mit eine Sicherheitslücke in Bluetooth lassen sich unter bestimmten Umständen authentifizierte Pairing-Schlüssel durch nicht authentifizierte oder schwächere ersetzen. Davor warnt die Bluetooth Special Interest Group (SIG), die den Bluetooth-Standard verwaltet. Zwei Forschergruppen an der École Polytechnique Fédérale de Lausanne (Schweiz) und der Purdue University (USA) entdeckten die Sicherheitslücke (CVE-2020-15802) unabhängig voneinander. Betroffen sind die Bluetooth-Versionen 4.2 bis 5.0, ein Patch ist derzeit nicht verfügbar. Die Versionen 5.1 und 5.2 sind hingegen nicht betroffen.

Stellenmarkt
  1. IT Teamleiter - Development (gn)
    HORNBACH Baumarkt AG, Bornheim bei Landau / Pfalz
  2. Programmierer / Softwareentwickler (m/w/d)
    Heinz von Heiden GmbH Massivhäuser, Isernhagen bei Hannover
Detailsuche

Die Blurtooth genannte Sicherheitslücke befindet sich in der Cross-Transport Key Derivation (CTKD), einer Komponente des Bluetooth-Standards. Mit CTKD werden Authentifizierungsschlüssel zwischen Bluetooth-Geräten ausgehandelt und eingerichtet. Dabei hält sie jeweils einen Satz Schlüssel für Bluetooth Low Energy (BLE), als auch für die Basic Rate/Enhanced Data Rate (BR/ED) bereit, den sogenannten Dual-Mode. Wird eine Verbindung über Bluetooth hergestellt, lassen sich über die Sicherheitslücke die Authentifizierungsschlüssel auf dem Gerät überschreiben oder ihre Sicherheit herabsetzen. Dazu muss sich ein angreifendes Gerät in der Bluetooth-Reichweite befinden und es muss ein Pairing stattfinden.

Täuscht ein Bluetooth-Gerät die Identität eines anderen Gerätes vor und tauscht bei einem Pairing den Schlüssel mit CTKD aus, könne es "zu einem Zugriff auf authentifizierte Dienste kommen. Dies kann einen Man-in-the-Middle-Angriff (MITM-Angriff) zwischen Geräten ermöglichen, die zuvor mittels authentifizierter Kopplung miteinander verbunden wurden, wenn diese Peer-Geräte beide anfällig sind", warnt die Bluetooth Special Interest Group. Auf diese Weise könnten beispielsweise die Eingaben von angeschlossenen Bluetooth-Tastaturen oder Bluetooth-Headsets abgehört werden. Dienste wie das Coronatracing, die auf eine andere kryptographische Grundlage aufbauen, sind hingegen nicht betroffen.

"Ein Angreifer kann mittels dieser standard-compliant CTKD Issue BT/BLE Keys überschreiben und damit z.B. Sessions übernehmen oder MITM fahren", fasst Mathias Payer, einer der Entdecker, auf Twitter zusammen. Derweil empfiehlt die Bluetooth Special Interest Group die in der Version 5.1 des Bluetooth-Standards vorgeschriebenen Änderungen für die CTKD umzusetzen. Bis Patches verfügbar sind und zumindest auf einem Teil der betroffenen Geräte landen, wird es wohl bei der Masse an Geräten und Herstellern noch einige Zeit dauern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Feldversuch E-Mobility-Chaussee
So schnell bringen E-Autos das Stromnetz ans Limit

Das Laden von Elektroautos stellt Netzbetreiber auf dem Land vor besondere Herausforderungen. Ein Pilotprojekt hat verschiedene Lösungen getestet.
Ein Bericht von Friedhelm Greis

Feldversuch E-Mobility-Chaussee: So schnell bringen E-Autos das Stromnetz ans Limit
Artikel
  1. Encrochat-Hack: Damit würde man keinen Geschwindigkeitsverstoß verurteilen
    Encrochat-Hack
    "Damit würde man keinen Geschwindigkeitsverstoß verurteilen"

    Der Anwalt Johannes Eisenberg hat sich die Daten aus dem Encrochat-Hack genauer angesehen und viel Merkwürdiges entdeckt.
    Ein Interview von Moritz Tremmel

  2. Geforce Now (RTX 3080) im Test: 1440p120 mit Raytracing aus der Cloud
    Geforce Now (RTX 3080) im Test
    1440p120 mit Raytracing aus der Cloud

    Höhere Auflösung, mehr Bilder pro Sekunde, kürzere Latenzen: Geforce Now mit virtueller Geforce RTX 3080 ist Cloud-Gaming par excellence.
    Ein Test von Marc Sauter

  3. SpaceX: Starlink testet Satelliteninternet in Flugzeugen
    SpaceX
    Starlink testet Satelliteninternet in Flugzeugen

    Bald dürften mehrere Flugesellschaften Starlink-Service anbieten. Laut einem Manager soll es so schnell wie möglich gehen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Gaming-Monitore zu Bestpreisen (u. a. Samsung G9 49" 32:9 Curved QLED 240Hz 1.149€) • Spiele günstiger: PC, PS5, Xbox, Switch • Zurück in die Zukunft Trilogie 4K 31,97€ • be quiet 750W-PC-Netzteil 87,90€ • Cambridge Audio Melomonia Touch 89,95€ • Gaming-Stühle zu Bestpreisen [Werbung]
    •  /