Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecke-treffen-sich-zwei-bluetooth-geraete-das-eine-ist-gespooft-2009-150927.html    Veröffentlicht: 17.09.2020 11:58    Kurz-URL: https://glm.io/150927

Sicherheitslücke

Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft

Bei einem Reconnect müssen sich Bluetooth-Geräte nicht zwangsweise authentifizieren. Ein Forscherteam konnte sich so als ein BLE-Gerät ausgeben.

Viele Bluetooth-Angriffe konzentrieren sich auf das Pairing zweier Geräte. Die neue Bluetooth Low Energy Spoofing Attack (Blesa) hingegen setzt danach an, wenn die bereits gekoppelten Bluetooth-Geräte sich erneut miteinander verbinden (Reconnect), um beispielsweise Daten abzufragen. Diese Reconnects werden nicht zwangsweise authentifiziert.

Entsprechend konnte sich ein Forscherteam der Purdue-Universität (USA) ein gekoppeltes Gerät spoofen und falsche Daten an das Empfangsgerät übertragen. Zuerst hatte das Onlinemagazin ZDnet berichtet. Viele Geräte dürften nie Patches erhalten.

Im Unterschied zum klassischen Bluetooth ist Bluetooth Low Energy (BLE) schlanker und verbraucht weniger Energie, deshalb ist es insbesondere bei der Anbindung von batteriegetriebenen Bluetooth-Geräten, aber auch im Internet of Things (IoT) beliebt. Wurden zwei BLE-Geräte miteinander gekoppelt und sollen erneut Daten ausgetauscht werden, weil sie sich beispielsweise wieder in Reichweite befinden, wird ein sogenannter Reconnect durchgeführt. Das BLE-Protokoll schreibt hierbei jedoch keine erneute Authentifizierung mit den beim Pairing ausgetauschten Schlüsseln vor.

Android, Linux und iOS betroffen

Das Forscherteam fand heraus, dass die BLE-Implementierungen Fluoride (Android), Bluez (Linux-Desktop und IoT-Geräte) sowie der iOS-BLE-Stack keine Authentifizierung verlangten. So konnten sich die Forscher als ein bereits gekoppeltes BLE-Gerät ausgeben, ohne dass sie sich authentifizieren mussten. Anschließend konnten sie falsche Werte übertragen. In einem Video demonstrieren sie dies mit einem per BLE mit einem Android-Smartphone verbundenen Ring, den sie spoofen und einen falschen Akkustand übertragen.

<#youtube id="tO9tUl2yfFc"> Der BLE-Stack unter Windows war laut dem Forscherteam nicht für den Angriff anfällig. Apple hat die Sicherheitslücke (CVE-2020-9770) im Juni in iOS gepatcht. Ein Google Pixel XL mit Android 10 sei jedoch mit Stand Mai weiterhin anfällig gewesen, erklärte das Forscherteam in seinem Papier. In der monatlichen Auflistung zu den in Android gepatchten Sicherheitslücken tauchte sie seitdem nicht auf.

Das Bluez-Entwicklerteam habe angekündigt, den für Blesa anfälligen Code zu ersetzen, schreibt ZDnet. Auch nach der Veröffentlichung der Patches dürften diese jedoch auf Millionen oder Milliarden der betroffenen IoT-Geräte und Android-Smartphones nie ankommen, da die Hersteller die Geräte nicht (weiter) pflegen und keine Updates zur Verfügung stellen.

 (mtr)


Verwandte Artikel:
BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth   
(11.09.2020, https://glm.io/150819 )
Google: Bluetooth-Lücke in Android ermöglicht Codeausführung   
(07.02.2020, https://glm.io/146497 )
Bluetooth: Tracking trotz Trackingschutz möglich   
(16.07.2019, https://glm.io/142576 )
Corona: Bluetooth-Kontaktverfolgung geht auch auf Laptops   
(09.09.2020, https://glm.io/150759 )
Naga Pro: Razers Drahtlos-Maus hat zwölf, sechs oder zwei Seitentasten   
(03.09.2020, https://glm.io/150657 )

© 1997–2020 Golem.de, https://www.golem.de/