23C3: Neue Hacker-Tools für Bluetooth

Mit BTCrack und Hidattack sind zwei neue Werkzeuge verfügbar, die schwerwiegende Sicherheitslücken auf der Protokollebene der Nahfunktechnik nachweisen.

In Pocket speichern vorlesen Druckansicht 105 Kommentare lesen
Lesezeit: 3 Min.

Mit BTCrack und Hidattack (TAR-Datei) sind am heutigen Freitag auf dem 23. Chaos Communication Congress in Berlin zwei neue Werzeuge veröffentlicht worden, die schwerwiegende Sicherheitslücken von Bluetooth auf der Protokollebene nachweisen. Mit BTCrack lässt sich das Zusammenkoppeln von zwei Bluetooth-Geräten hacken. Hidattack erlaubt die Fern- und Fremdsteuerung einer drahtlosen Bluetooth-Tastatur, sodass Eingaben in den angeschlossenen Rechner möglich werden.

BTCrack baut auf einer in 2005 von den israelischen Forschern Avishai Wool und Yaniv Shaked beschriebenen Bluetooth-Schwäche auf. Demnach lässt sich die Verbindung zwischen Geräten, die über die Nahfunktechnik verknüpft sind, direkt beim Koppeln (Pairing) belauschen und das dabei eingesetzte Verschlüsselungssystem knacken. Dabei wird den bereits verbundenen Endgeräten vorgegaukelt, ihr Gegenüber habe den eine PIN-Eingabe erübrigenden Zusammenschaltungsschlüssel, den so genannten Link Key, vergessen. Dadurch wird ein erneuter Pairing-Prozess angestoßen. Auf diese Weise hat der Angreifer die Gelegenheit, die erforderlichen Daten mit einem Bluetooth-Sniffer aufzuzeichnen.

Hidattack nutzt den bei vielen Bluetooth-Keyboards installierten HID-Server (Human Interface Device). Das aus der Feder von Collin Mulliner stammende Programm verbindet sich durch eine ähnliche Umgehung der PIN-Abfrage mit diesem kleinen Server und kann dann vorgeben, selbst die Tastatur zu sein. Wenn das Keyboard in einer nahen Bank stehe und mit einem etwa per Fernglas einsehbaren Terminal verbunden sei, könnten sich beispielsweise Transaktionen durchführen lassen, erläuterte Zoller eine Anwendungsmöglichkeit für Hidattack. Man könne das fremde Terminal dann quasi so bedienen, als ob man direkt davor säße. Nur die Maus fehle noch.

Anders als die hauptsächlich bekannten und in den vergangenen Jahren immer wieder erweiterten Bluetooth-Angriffe wie Bluesnarf oder BlueBug handelt es sich bei den jetzt einfacher ausnutzbaren Sicherheitslücken nicht um Implementierungsfehler, sondern um grundlegende Kommunikationsprobleme von allen Geräten, die auf den Bluetooth-Spezifikationen 1.0 bis 1.2 aufbauen. Ob sich mit Bluetooth-Geräten der zweiten Generation grundlegend etwas bessere, zweifelt Zoller an. So fänden sich in der neueren Spezifikation etwa zur Erzeugung der als "sehr wichtig" beschriebenen Zufallszahlen für die Verschlüsselungsprozess überaus undeutliche Vorgaben, sodass zumindest zahlreiche Implementierungen erneut gravierende Schwachstellen aufweisen dürften.

Was noch fehle, sei ein günstiger, hochleistungsfähiger und "für alle verfügbarer" Sniffer zum Abhören des Funkverkehrs für Bluetooth, führte Zoller in seinem Vortrag bei dem Hackertreffen aus. Da die Technik ständig ihre Frequenzen wechsle und so "Security by Obscurity" zu erreichen suche, würden kommerziell verfügbare Lauschwerkzeuge gegenwärtig noch rund 10.000 US-Dollar kosten. Auch gebraucht seien sie kaum für unter 1000 Dollar zu finden. (Stefan Krempl). (ps)