BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth
Mit eine Sicherheitslücke in Bluetooth lassen sich unter bestimmten Umständen authentifizierte Pairing-Schlüssel durch nicht authentifizierte oder schwächere ersetzen. Davor warnt die Bluetooth Special Interest Group (SIG)(öffnet im neuen Fenster) , die den Bluetooth-Standard verwaltet. Zwei Forschergruppen an der École Polytechnique Fédérale de Lausanne (Schweiz) und der Purdue University (USA) entdeckten die Sicherheitslücke (CVE-2020-15802) unabhängig voneinander. Betroffen sind die Bluetooth-Versionen 4.2 bis 5.0, ein Patch ist derzeit nicht verfügbar. Die Versionen 5.1 und 5.2 sind hingegen nicht betroffen.
Die Blurtooth genannte Sicherheitslücke befindet sich in der Cross-Transport Key Derivation (CTKD), einer Komponente des Bluetooth-Standards. Mit CTKD werden Authentifizierungsschlüssel zwischen Bluetooth-Geräten ausgehandelt und eingerichtet. Dabei hält sie jeweils einen Satz Schlüssel für Bluetooth Low Energy (BLE), als auch für die Basic Rate/Enhanced Data Rate (BR/ED) bereit, den sogenannten Dual-Mode. Wird eine Verbindung über Bluetooth hergestellt, lassen sich über die Sicherheitslücke die Authentifizierungsschlüssel auf dem Gerät überschreiben oder ihre Sicherheit herabsetzen. Dazu muss sich ein angreifendes Gerät in der Bluetooth-Reichweite befinden und es muss ein Pairing stattfinden.
Täuscht ein Bluetooth-Gerät die Identität eines anderen Gerätes vor und tauscht bei einem Pairing den Schlüssel mit CTKD aus, könne es "zu einem Zugriff auf authentifizierte Dienste kommen. Dies kann einen Man-in-the-Middle-Angriff (MITM-Angriff) zwischen Geräten ermöglichen, die zuvor mittels authentifizierter Kopplung miteinander verbunden wurden, wenn diese Peer-Geräte beide anfällig sind," warnt die Bluetooth Special Interest Group. Auf diese Weise könnten beispielsweise die Eingaben von angeschlossenen Bluetooth-Tastaturen oder Bluetooth-Headsets abgehört werden. Dienste wie das Coronatracing, die auf eine andere kryptographische Grundlage aufbauen, sind hingegen nicht betroffen.
"Ein Angreifer kann mittels dieser standard-compliant CTKD Issue BT/BLE Keys überschreiben und damit z.B. Sessions übernehmen oder MITM fahren," fasst Mathias Payer, einer der Entdecker, auf Twitter(öffnet im neuen Fenster) zusammen. Derweil empfiehlt die Bluetooth Special Interest Group die in der Version 5.1 des Bluetooth-Standards vorgeschriebenen Änderungen für die CTKD umzusetzen. Bis Patches verfügbar sind und zumindest auf einem Teil der betroffenen Geräte landen, wird es wohl bei der Masse an Geräten und Herstellern noch einige Zeit dauern.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



