• IT-Karriere:
  • Services:

Drahtlos-Standard: Bluetooth-Sicherheitslücke betrifft praktisch alle Geräte

Bluetooth erfordert beim Verbindungsaufbau keine beidseitige Authentifizierung. Der Angriff Bias funktioniert als Master und als Slave.

Artikel veröffentlicht am ,
Ist es nicht schön, dass Bluetooth ziemlich unsicher ist?
Ist es nicht schön, dass Bluetooth ziemlich unsicher ist? (Bild: Pixabay.com/Montage: Golem.de/CC0 1.0)

Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben eine Sicherheitslücke im Bluetooth-Protokoll. In Experimenten konnten sie die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Gerät ausgeben und mit anderen Geräten verbinden. Den Angriff nennen die Forscher Bluetooth Impersonation Attacks (Bias). Die Ergebnisse haben die drei Wissenschaftler in einem Dokument beschrieben und erläutert.

Stellenmarkt
  1. KiKxxl GmbH, Osnabrück
  2. Metabowerke GmbH, Nürtingen

Demzufolge sind wohl eigentlich alle Produkte betroffen, die das Protokoll zum Verbinden von Peripherie nutzen - das gilt für Bluetooth 4.0, 4.1, 4.2 und das aktuelle Bluetooth 5.0. Getestet wurden diverse SoCs mit Bluetooth-Modul, etwa die älteren Exynos 3470 des Samsung Galaxy S5 Mini, das Intel-9560-Modem im Thinkpad L390 oder das Apple 339S00397 im iPhone 8.

Das Problem besteht laut den Forschern darin, dass nur der Bluetooth-Master beim Pairing-Prozess dessen verbundene Slaves auf die Richtigkeit des untereinander ausgetauschten Sicherheitsschlüssels prüft. Slaves nehmen dies einfach an und tauschen den Schlüssel ungefragt aus. Die Forscher konnten sich so als Bluetooth-Master ausgeben. Wird eine Verbindungsanfrage gestellt, akzeptiert der Slave diese und teilt den eigentlich geheimen Schlüssel ohne Nachprüfung dem falschen Master mit. Beide Geräte können dann eine sichere Verbindung eingehen.

Fehler Ende 2019 der Bluetooth SIG gemeldet

Dieser Angriff soll auch in die andere Richtung funktionieren. Wenn sich die Angreifer als Slave ausgeben, wird in der Sequenz noch vor dem Akzeptieren der Verbindung ein Rollentausch beantragt, damit das angreifende Gerät zum Master umgewandelt wird. Hier greift dann wieder das Prinzip, dass Slave-Geräte Authentifizierungsschlüssel unnachgefragt austauschen.

Da es sich bei der Attacke um das Ausnutzen eines Fehlers im gesamten Bluetooth-Stack handelt, kann dies nicht einfach schnell gepatcht werden. Bereits Ende 2019 hatten sie ihre Funde der zuständigen Bluetooth Special Interest Group vorgetragen. Bisher ist noch keine Lösung in Sicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 7,99€
  2. 14,99€

Cerdo 23. Mai 2020

Ja, das stimmt. Blöd ist es halt, wenn man Smart Watch, Smartphone oder Laptop (z.B. im...

sphere 23. Mai 2020

Und aus meiner Sicht darf bezweifelt werden, dass eine BLE-Tracing-App überhaupt...

Eheran 23. Mai 2020

Das sind 100 mW. Der Akku wäre da nach 100 h leer bzw. alternativ 1% pro Stunde...

Eijxjr 23. Mai 2020

support (punkt) apple (punkt) com/de-de/HT204387 D.h. doch im Prinzip kann der Angreifer...


Folgen Sie uns
       


Demon's Souls Remake (PS5) - Fazit

Im Testvideo stellt Golem.de das Remake des epischen Fantasy-Rollenspiels Demon's Souls für die Playstation 5 vor.

Demon's Souls Remake (PS5) - Fazit Video aufrufen
Microsoft Teams an Schulen: Läuft bei uns
Microsoft Teams an Schulen
Läuft bei uns

Viele Schulen setzen im Lockdown auf Microsoft Teams. Aber was ist wichtiger, reibungsloser Fernunterricht oder Datenschutz?
Von Meike Laaff und Jakob von Lindern

  1. Glasfaser Telekom will jede Schule in einem Jahr mit FTTH anbinden
  2. Nordrhein-Westfalen Bundesland gibt 2,6 Millionen Euro für Online-Lexikon aus
  3. Bildung Digitalpakt Schule "ist nach wie vor eine Katastrophe"

Wissen für ITler: 11 tolle Tech-Podcasts
Wissen für ITler
11 tolle Tech-Podcasts

Die Menge an Tech-Podcasts ist schier unüberschaubar. Wir haben ein paar Empfehlungen, die die Zeit wert sind.
Von Dennis Kogel


    Videokonferenzen: Bessere Webcams, bitte!
    Videokonferenzen
    Bessere Webcams, bitte!

    Warum sehen in Videokonferenzen immer alle schlecht aus? Die Webcam-Hersteller sind (oft) schuld.
    Ein IMHO von Martin Wolf

    1. Webcam im Eigenbau Mit wenigen Handgriffen wird die Pi HQ Cam zur USB-Kamera

      •  /