Drahtlos-Standard: Bluetooth-Sicherheitslücke betrifft praktisch alle Geräte

Bluetooth erfordert beim Verbindungsaufbau keine beidseitige Authentifizierung. Der Angriff Bias funktioniert als Master und als Slave.

Artikel veröffentlicht am ,
Ist es nicht schön, dass Bluetooth ziemlich unsicher ist?
Ist es nicht schön, dass Bluetooth ziemlich unsicher ist? (Bild: Pixabay.com/Montage: Golem.de/CC0 1.0)

Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben eine Sicherheitslücke im Bluetooth-Protokoll. In Experimenten konnten sie die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Gerät ausgeben und mit anderen Geräten verbinden. Den Angriff nennen die Forscher Bluetooth Impersonation Attacks (Bias). Die Ergebnisse haben die drei Wissenschaftler in einem Dokument beschrieben und erläutert.

Stellenmarkt
  1. Senior Associate Project Manager m/w/d
    NTT Germany AG & Co. KG, Bad Homburg
  2. Product Specialist (m/w/d) B2B2C
    Consors Finanz BNP Paribas, München
Detailsuche

Demzufolge sind wohl eigentlich alle Produkte betroffen, die das Protokoll zum Verbinden von Peripherie nutzen - das gilt für Bluetooth 4.0, 4.1, 4.2 und das aktuelle Bluetooth 5.0. Getestet wurden diverse SoCs mit Bluetooth-Modul, etwa die älteren Exynos 3470 des Samsung Galaxy S5 Mini, das Intel-9560-Modem im Thinkpad L390 oder das Apple 339S00397 im iPhone 8.

Das Problem besteht laut den Forschern darin, dass nur der Bluetooth-Master beim Pairing-Prozess dessen verbundene Slaves auf die Richtigkeit des untereinander ausgetauschten Sicherheitsschlüssels prüft. Slaves nehmen dies einfach an und tauschen den Schlüssel ungefragt aus. Die Forscher konnten sich so als Bluetooth-Master ausgeben. Wird eine Verbindungsanfrage gestellt, akzeptiert der Slave diese und teilt den eigentlich geheimen Schlüssel ohne Nachprüfung dem falschen Master mit. Beide Geräte können dann eine sichere Verbindung eingehen.

Fehler Ende 2019 der Bluetooth SIG gemeldet

Dieser Angriff soll auch in die andere Richtung funktionieren. Wenn sich die Angreifer als Slave ausgeben, wird in der Sequenz noch vor dem Akzeptieren der Verbindung ein Rollentausch beantragt, damit das angreifende Gerät zum Master umgewandelt wird. Hier greift dann wieder das Prinzip, dass Slave-Geräte Authentifizierungsschlüssel unnachgefragt austauschen.

Golem Karrierewelt
  1. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    19./20.12.2022, Virtuell
  2. C++ Programmierung Grundlagen (keine Vorkenntnisse benötigt): virtueller Drei-Tage-Workshop
    07.-09.11.2022, virtuell
Weitere IT-Trainings

Da es sich bei der Attacke um das Ausnutzen eines Fehlers im gesamten Bluetooth-Stack handelt, kann dies nicht einfach schnell gepatcht werden. Bereits Ende 2019 hatten sie ihre Funde der zuständigen Bluetooth Special Interest Group vorgetragen. Bisher ist noch keine Lösung in Sicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Cerdo 23. Mai 2020

Ja, das stimmt. Blöd ist es halt, wenn man Smart Watch, Smartphone oder Laptop (z.B. im...

sphere 23. Mai 2020

Und aus meiner Sicht darf bezweifelt werden, dass eine BLE-Tracing-App überhaupt...

Eheran 23. Mai 2020

Das sind 100 mW. Der Akku wäre da nach 100 h leer bzw. alternativ 1% pro Stunde...

Eijxjr 23. Mai 2020

support (punkt) apple (punkt) com/de-de/HT204387 D.h. doch im Prinzip kann der Angreifer...



Aktuell auf der Startseite von Golem.de
Smartwatch
Öffnen der Apple Watch Ultra trotz Schrauben riskant

Die Apple Watch Ultra verfügt über vier Schrauben auf der Unterseite. Nutzer sollten sie nicht lösen, um die Uhr nicht zu zerstören.

Smartwatch: Öffnen der Apple Watch Ultra trotz Schrauben riskant
Artikel
  1. Gegen Amazon und Co.: Frankreich führt Mindestgebühren für Buchbestellungen ein
    Gegen Amazon und Co.
    Frankreich führt Mindestgebühren für Buchbestellungen ein

    Mit einer Mindestliefergebühr will Frankreich kleinere Geschäfte vor großen Onlinehändlern wie Amazon schützen.

  2. Gen.Travel: Volkswagen zeigt autonomes Elektroauto mit Betten
    Gen.Travel
    Volkswagen zeigt autonomes Elektroauto mit Betten

    VW hat eine Autostudie vorgestellt, in der niemand mehr fahren muss. Stattdessen kann gearbeitet, geschlafen oder gefreizeitet werden.

  3. E-Commerce und Open Banking: Big-Tech-Konzerne drängen in den Finanzsektor
    E-Commerce und Open Banking
    Big-Tech-Konzerne drängen in den Finanzsektor

    Open Banking sollte Innovationen fördern. Stattdessen nutzen Amazon, Apple und Google es dazu, ihre Marktmacht auszubauen.
    Eine Analyse von Erik Bärwaldt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • CyberWeek: Gaming-Hardware uvm. • Crucial P2 1 TB 67,90€ • ViewSonic VX2719-PC FHD/240 Hz 179,90€ • MindStar (u. a. MSI MAG Z690 Tomahawk 219€ + $20 Steam) • Apple AirPods 2. Gen 105€ • Alternate (u. a. Chieftec GDP-750C-RGB 71,89€) • Logitech G Pro Gaming Keyboard 77,90€ [Werbung]
    •  /