• IT-Karriere:
  • Services:

BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth

Mit einer Blurtooth genannten Sicherheitslücke lassen sich unter bestimmten Bedingungen die Schlüssel einer Bluetooth-Verbindung austauschen.

Artikel veröffentlicht am ,
Bluetooth hat immer wieder mit Sicherheitslücken zu kämpfen.
Bluetooth hat immer wieder mit Sicherheitslücken zu kämpfen. (Bild: Dirk Haun/CC-BY 2.0)

Mit eine Sicherheitslücke in Bluetooth lassen sich unter bestimmten Umständen authentifizierte Pairing-Schlüssel durch nicht authentifizierte oder schwächere ersetzen. Davor warnt die Bluetooth Special Interest Group (SIG), die den Bluetooth-Standard verwaltet. Zwei Forschergruppen an der École Polytechnique Fédérale de Lausanne (Schweiz) und der Purdue University (USA) entdeckten die Sicherheitslücke (CVE-2020-15802) unabhängig voneinander. Betroffen sind die Bluetooth-Versionen 4.2 bis 5.0, ein Patch ist derzeit nicht verfügbar. Die Versionen 5.1 und 5.2 sind hingegen nicht betroffen.

Stellenmarkt
  1. wenglor sensoric GmbH, Tettnang
  2. DIgSILENT GmbH, Gomaringen, Dresden

Die Blurtooth genannte Sicherheitslücke befindet sich in der Cross-Transport Key Derivation (CTKD), einer Komponente des Bluetooth-Standards. Mit CTKD werden Authentifizierungsschlüssel zwischen Bluetooth-Geräten ausgehandelt und eingerichtet. Dabei hält sie jeweils einen Satz Schlüssel für Bluetooth Low Energy (BLE), als auch für die Basic Rate/Enhanced Data Rate (BR/ED) bereit, den sogenannten Dual-Mode. Wird eine Verbindung über Bluetooth hergestellt, lassen sich über die Sicherheitslücke die Authentifizierungsschlüssel auf dem Gerät überschreiben oder ihre Sicherheit herabsetzen. Dazu muss sich ein angreifendes Gerät in der Bluetooth-Reichweite befinden und es muss ein Pairing stattfinden.

Täuscht ein Bluetooth-Gerät die Identität eines anderen Gerätes vor und tauscht bei einem Pairing den Schlüssel mit CTKD aus, könne es "zu einem Zugriff auf authentifizierte Dienste kommen. Dies kann einen Man-in-the-Middle-Angriff (MITM-Angriff) zwischen Geräten ermöglichen, die zuvor mittels authentifizierter Kopplung miteinander verbunden wurden, wenn diese Peer-Geräte beide anfällig sind", warnt die Bluetooth Special Interest Group. Auf diese Weise könnten beispielsweise die Eingaben von angeschlossenen Bluetooth-Tastaturen oder Bluetooth-Headsets abgehört werden. Dienste wie das Coronatracing, die auf eine andere kryptographische Grundlage aufbauen, sind hingegen nicht betroffen.

"Ein Angreifer kann mittels dieser standard-compliant CTKD Issue BT/BLE Keys überschreiben und damit z.B. Sessions übernehmen oder MITM fahren", fasst Mathias Payer, einer der Entdecker, auf Twitter zusammen. Derweil empfiehlt die Bluetooth Special Interest Group die in der Version 5.1 des Bluetooth-Standards vorgeschriebenen Änderungen für die CTKD umzusetzen. Bis Patches verfügbar sind und zumindest auf einem Teil der betroffenen Geräte landen, wird es wohl bei der Masse an Geräten und Herstellern noch einige Zeit dauern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. Seagate Game Drive Xbox GamePass Edition JEDI externe USB-3.0-Festplatte 2TB für 69,99€, Seagate...
  2. Bei Kartenzahlung bis zu 3% auf Amazon-Käufe, bis zu 0,5% auf Käufe außerhalb von Amazon
  3. 1.311,11€ (Bestpreis!)
  4. vom 13. bis 14. Oktober (nur für Prime-Mitglieder)

Johannes234 13. Sep 2020 / Themenstart

Oh neim. Dann kann wer im Umkreis von 10 Metern meine Musik mithören

Kommentieren


Folgen Sie uns
       


    •  /