• IT-Karriere:
  • Services:

BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth

Mit einer Blurtooth genannten Sicherheitslücke lassen sich unter bestimmten Bedingungen die Schlüssel einer Bluetooth-Verbindung austauschen.

Artikel veröffentlicht am ,
Bluetooth hat immer wieder mit Sicherheitslücken zu kämpfen.
Bluetooth hat immer wieder mit Sicherheitslücken zu kämpfen. (Bild: Dirk Haun/CC-BY 2.0)

Mit eine Sicherheitslücke in Bluetooth lassen sich unter bestimmten Umständen authentifizierte Pairing-Schlüssel durch nicht authentifizierte oder schwächere ersetzen. Davor warnt die Bluetooth Special Interest Group (SIG), die den Bluetooth-Standard verwaltet. Zwei Forschergruppen an der École Polytechnique Fédérale de Lausanne (Schweiz) und der Purdue University (USA) entdeckten die Sicherheitslücke (CVE-2020-15802) unabhängig voneinander. Betroffen sind die Bluetooth-Versionen 4.2 bis 5.0, ein Patch ist derzeit nicht verfügbar. Die Versionen 5.1 und 5.2 sind hingegen nicht betroffen.

Stellenmarkt
  1. Basler Versicherungen, Bad Homburg
  2. über vietenplus, Großraum Osnabrück

Die Blurtooth genannte Sicherheitslücke befindet sich in der Cross-Transport Key Derivation (CTKD), einer Komponente des Bluetooth-Standards. Mit CTKD werden Authentifizierungsschlüssel zwischen Bluetooth-Geräten ausgehandelt und eingerichtet. Dabei hält sie jeweils einen Satz Schlüssel für Bluetooth Low Energy (BLE), als auch für die Basic Rate/Enhanced Data Rate (BR/ED) bereit, den sogenannten Dual-Mode. Wird eine Verbindung über Bluetooth hergestellt, lassen sich über die Sicherheitslücke die Authentifizierungsschlüssel auf dem Gerät überschreiben oder ihre Sicherheit herabsetzen. Dazu muss sich ein angreifendes Gerät in der Bluetooth-Reichweite befinden und es muss ein Pairing stattfinden.

Täuscht ein Bluetooth-Gerät die Identität eines anderen Gerätes vor und tauscht bei einem Pairing den Schlüssel mit CTKD aus, könne es "zu einem Zugriff auf authentifizierte Dienste kommen. Dies kann einen Man-in-the-Middle-Angriff (MITM-Angriff) zwischen Geräten ermöglichen, die zuvor mittels authentifizierter Kopplung miteinander verbunden wurden, wenn diese Peer-Geräte beide anfällig sind", warnt die Bluetooth Special Interest Group. Auf diese Weise könnten beispielsweise die Eingaben von angeschlossenen Bluetooth-Tastaturen oder Bluetooth-Headsets abgehört werden. Dienste wie das Coronatracing, die auf eine andere kryptographische Grundlage aufbauen, sind hingegen nicht betroffen.

"Ein Angreifer kann mittels dieser standard-compliant CTKD Issue BT/BLE Keys überschreiben und damit z.B. Sessions übernehmen oder MITM fahren", fasst Mathias Payer, einer der Entdecker, auf Twitter zusammen. Derweil empfiehlt die Bluetooth Special Interest Group die in der Version 5.1 des Bluetooth-Standards vorgeschriebenen Änderungen für die CTKD umzusetzen. Bis Patches verfügbar sind und zumindest auf einem Teil der betroffenen Geräte landen, wird es wohl bei der Masse an Geräten und Herstellern noch einige Zeit dauern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 105€ (Bestpreis)
  2. (u. a. LG OLED55CX9LA 120Hz für 1.359€, Samsung Galaxy A51 128GB für 245€)

Johannes234 13. Sep 2020

Oh neim. Dann kann wer im Umkreis von 10 Metern meine Musik mithören


Folgen Sie uns
       


Outriders angespielt

Im Video stellt Golem.de das von People Can Fly entwickelte Actionspiel Outriders vor.

Outriders angespielt Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /