• IT-Karriere:
  • Services:

Drahtlos-Standard: Bluetooth-Sicherheitslücke betrifft praktisch alle Geräte

Bluetooth erfordert beim Verbindungsaufbau keine beidseitige Authentifizierung. Der Angriff Bias funktioniert als Master und als Slave.

Artikel veröffentlicht am ,
Ist es nicht schön, dass Bluetooth ziemlich unsicher ist?
Ist es nicht schön, dass Bluetooth ziemlich unsicher ist? (Bild: Pixabay.com/Montage: Golem.de/CC0 1.0)

Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben eine Sicherheitslücke im Bluetooth-Protokoll. In Experimenten konnten sie die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Gerät ausgeben und mit anderen Geräten verbinden. Den Angriff nennen die Forscher Bluetooth Impersonation Attacks (Bias). Die Ergebnisse haben die drei Wissenschaftler in einem Dokument beschrieben und erläutert.

Stellenmarkt
  1. Phoenix Contact Electronics GmbH, Bad Pyrmont
  2. Allianz Deutschland AG, Stuttgart

Demzufolge sind wohl eigentlich alle Produkte betroffen, die das Protokoll zum Verbinden von Peripherie nutzen - das gilt für Bluetooth 4.0, 4.1, 4.2 und das aktuelle Bluetooth 5.0. Getestet wurden diverse SoCs mit Bluetooth-Modul, etwa die älteren Exynos 3470 des Samsung Galaxy S5 Mini, das Intel-9560-Modem im Thinkpad L390 oder das Apple 339S00397 im iPhone 8.

Das Problem besteht laut den Forschern darin, dass nur der Bluetooth-Master beim Pairing-Prozess dessen verbundene Slaves auf die Richtigkeit des untereinander ausgetauschten Sicherheitsschlüssels prüft. Slaves nehmen dies einfach an und tauschen den Schlüssel ungefragt aus. Die Forscher konnten sich so als Bluetooth-Master ausgeben. Wird eine Verbindungsanfrage gestellt, akzeptiert der Slave diese und teilt den eigentlich geheimen Schlüssel ohne Nachprüfung dem falschen Master mit. Beide Geräte können dann eine sichere Verbindung eingehen.

Fehler Ende 2019 der Bluetooth SIG gemeldet

Dieser Angriff soll auch in die andere Richtung funktionieren. Wenn sich die Angreifer als Slave ausgeben, wird in der Sequenz noch vor dem Akzeptieren der Verbindung ein Rollentausch beantragt, damit das angreifende Gerät zum Master umgewandelt wird. Hier greift dann wieder das Prinzip, dass Slave-Geräte Authentifizierungsschlüssel unnachgefragt austauschen.

Da es sich bei der Attacke um das Ausnutzen eines Fehlers im gesamten Bluetooth-Stack handelt, kann dies nicht einfach schnell gepatcht werden. Bereits Ende 2019 hatten sie ihre Funde der zuständigen Bluetooth Special Interest Group vorgetragen. Bisher ist noch keine Lösung in Sicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 369,45€ (Bestpreis!)
  2. (reduzierte Überstände, Restposten & Co.)

Cerdo 23. Mai 2020 / Themenstart

Ja, das stimmt. Blöd ist es halt, wenn man Smart Watch, Smartphone oder Laptop (z.B. im...

sphere 23. Mai 2020 / Themenstart

Und aus meiner Sicht darf bezweifelt werden, dass eine BLE-Tracing-App überhaupt...

Eheran 23. Mai 2020 / Themenstart

Das sind 100 mW. Der Akku wäre da nach 100 h leer bzw. alternativ 1% pro Stunde...

Eijxjr 23. Mai 2020 / Themenstart

support (punkt) apple (punkt) com/de-de/HT204387 D.h. doch im Prinzip kann der Angreifer...

Kommentieren


Folgen Sie uns
       


Dell Latitude 7220 - Test

Das Latitude 7220 ist so stabil wie es aussieht: Es hält Wasser, Blumenerde und sogar mehrere Stürze hintereinander aus.

Dell Latitude 7220 - Test Video aufrufen
Energiewende: Schafft endlich das Brennstoffzellenauto ab!
Energiewende
Schafft endlich das Brennstoffzellenauto ab!

Sie sind teurer und leistungsschwächer als E-Autos und brauchen dreimal so viel Strom. Der Akku hat gewonnen. Wasserstoff sollte für Chemie benutzt werden.
Ein IMHO von Frank Wunderlich-Pfeiffer

  1. Hyundai Nexo Wasserdampf im Rückspiegel
  2. Brennstoffzellenauto Bayern will 100 Wasserstofftankstellen bauen
  3. Elektromobilität Daimler und Volvo wollen Brennstoffzellen für Lkw entwickeln

HTTPS/TLS: Zwischenzertifikate von Tausenden Webseiten fehlerhaft
HTTPS/TLS
Zwischenzertifikate von Tausenden Webseiten fehlerhaft

Viele Webseiten müssen ihre Zertifikate tauschen, da sie von Zwischenzertifikaten ausgestellt wurden, die ein Sicherheitsrisiko darstellen.
Von Hanno Böck

  1. Nach Safari Chrome und Firefox wollen nur noch einjährige Zertifikate
  2. Sicherheitslücke GnuTLS setzt Session-Keys auf null
  3. Sectigo Abgelaufenes Root-Zertifikat entfacht Ärger

PC-Hardware: Das kann DDR5-Arbeitsspeicher
PC-Hardware
Das kann DDR5-Arbeitsspeicher

Vierfache Kapazität, doppelte Geschwindigkeit: Ein Überblick zum DDR5-Speicher für Server und Desktop-PCs.
Ein Bericht von Marc Sauter


      •  /