• IT-Karriere:
  • Services:

Sicherheitslücke: Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft

Bei einem Reconnect müssen sich Bluetooth-Geräte nicht zwangsweise authentifizieren. Ein Forscherteam konnte sich so als ein BLE-Gerät ausgeben.

Artikel veröffentlicht am ,
Ein Knopf mit Bluetooth-Logo
Ein Knopf mit Bluetooth-Logo (Bild: Omar Torres/AFP via Getty Images)

Viele Bluetooth-Angriffe konzentrieren sich auf das Pairing zweier Geräte. Die neue Bluetooth Low Energy Spoofing Attack (Blesa) hingegen setzt danach an, wenn die bereits gekoppelten Bluetooth-Geräte sich erneut miteinander verbinden (Reconnect), um beispielsweise Daten abzufragen. Diese Reconnects werden nicht zwangsweise authentifiziert.

Stellenmarkt
  1. Universitätsklinikum Münster, Münster
  2. STRABAG AG, Stuttgart

Entsprechend konnte sich ein Forscherteam der Purdue-Universität (USA) ein gekoppeltes Gerät spoofen und falsche Daten an das Empfangsgerät übertragen. Zuerst hatte das Onlinemagazin ZDnet berichtet. Viele Geräte dürften nie Patches erhalten.

Im Unterschied zum klassischen Bluetooth ist Bluetooth Low Energy (BLE) schlanker und verbraucht weniger Energie, deshalb ist es insbesondere bei der Anbindung von batteriegetriebenen Bluetooth-Geräten, aber auch im Internet of Things (IoT) beliebt. Wurden zwei BLE-Geräte miteinander gekoppelt und sollen erneut Daten ausgetauscht werden, weil sie sich beispielsweise wieder in Reichweite befinden, wird ein sogenannter Reconnect durchgeführt. Das BLE-Protokoll schreibt hierbei jedoch keine erneute Authentifizierung mit den beim Pairing ausgetauschten Schlüsseln vor.

Android, Linux und iOS betroffen

Das Forscherteam fand heraus, dass die BLE-Implementierungen Fluoride (Android), Bluez (Linux-Desktop und IoT-Geräte) sowie der iOS-BLE-Stack keine Authentifizierung verlangten. So konnten sich die Forscher als ein bereits gekoppeltes BLE-Gerät ausgeben, ohne dass sie sich authentifizieren mussten. Anschließend konnten sie falsche Werte übertragen. In einem Video demonstrieren sie dies mit einem per BLE mit einem Android-Smartphone verbundenen Ring, den sie spoofen und einen falschen Akkustand übertragen.

Der BLE-Stack unter Windows war laut dem Forscherteam nicht für den Angriff anfällig. Apple hat die Sicherheitslücke (CVE-2020-9770) im Juni in iOS gepatcht. Ein Google Pixel XL mit Android 10 sei jedoch mit Stand Mai weiterhin anfällig gewesen, erklärte das Forscherteam in seinem Papier. In der monatlichen Auflistung zu den in Android gepatchten Sicherheitslücken tauchte sie seitdem nicht auf.

Das Bluez-Entwicklerteam habe angekündigt, den für Blesa anfälligen Code zu ersetzen, schreibt ZDnet. Auch nach der Veröffentlichung der Patches dürften diese jedoch auf Millionen oder Milliarden der betroffenen IoT-Geräte und Android-Smartphones nie ankommen, da die Hersteller die Geräte nicht (weiter) pflegen und keine Updates zur Verfügung stellen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 20,99€
  2. 26,99€
  3. 19,49€
  4. (u. a. Anno 2205 Ultimate Edition für 11,99€, Rayman Legends für 4,99€, The Crew 2 - Gold...

Kleba 17. Sep 2020

Ich bin hauptsächlich überrascht, dass Windows scheinbar den einzigen BT-/BLE-Stack hat...

Tantalus 17. Sep 2020

Na dann guten Appetit. ;-) Gruß Tantalus


Folgen Sie uns
       


Opel Zafira-e Life Probe gefahren

Wir haben den Opel Zafira-e Life ausführlich getestet.

Opel Zafira-e Life Probe gefahren Video aufrufen
    •  /