Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen

Bluetooth-Verbindungen nicht nur ausspioniert, sondern gleich unter Kontrolle gebracht: Btlejack zeigt Sicherheitsprobleme bei Bluetooth Low Energy.

In Pocket speichern vorlesen Druckansicht 66 Kommentare lesen
Bluetooth
Lesezeit: 3 Min.
Von
  • Uli Ries

Der französische Hacker Damien Cauquil hat mit Btlejack ein neues, leistungsfähigeres Open-Source-Tool zum Mitschneiden von Bluetooth-Low-Energy-Verbindungen (BLE) vorgestellt. Die Software läuft auf einem günstigen Minicomputer und klinkt sich mit dessen Hilfe als Man in the Middle in die Verbindung zwischen BLE-Endgerät und Smartphone oder Computer ein. Demonstriert hat der Hacker das anhand einer Drohne und eines Sex-Spielzeugs.

Nach Aussage von Damien Cauquil leiden alle bislang verfügbaren Sniffer für Bluetooth Low Energy an irgendeinem Problem: zu teuer, kein Mitschnitt der eigentlichen Verbindung, kein Mitschnitt bereits aufgebauter Verbindungen, zu hoher Hardware-Aufwand und so weiter. Daher entwickelte der Franzose mit Btlejack eine frei verfügbare Software, die mit den bisher bekannten Problemen Schluss machen soll.

Optimiert ist das in Python programmierte Tool für das Zusammenspiel mit dem Minicomputer micro:bit (ab 24,07 €), den es auch im heise shop gibt. Laut Cauquil lassen sich mehrere der Computer über einen USB-Hub gleichzeitig zu einer Art Mini-Cluster zusammenschließen, wodurch sich mehrere Verbindungen gleichzeitig belauschen lassen sollen.

Btlejack funktioniert mit allen derzeit verfügbaren BLE-Standards (Bluetooth 4.0, 4.1, 4.2 und 5.0) und beherrscht alles Notwendige: Auflisten aller Bluetooth-Verbindungen in der Nähe, Mitschneiden neu aufgebauter oder schon bestehender Verbindungen oder auch das Stören der Funkverbindung anderer Geräte (Jamming). Der Anwender muss sich dabei nicht mit den technischen Details wie dem Aufbau einer Channel Map oder dem Umgang mit den Sprüngen zwischen den drei Advertising Channels herumschlagen. Dem Hacker zufolge erledigt das Tool dies automatisch.

Mittels Jamming lässt sich eine Schwachstelle im Bluetooth-LE-Protokoll missbrauchen und so der Man-in-the-Middle-Angriff starten: Laut Cauquil stört seine Software auf Kommando gezielt das Signal des zu belauschenden Endgeräts (Smart Watch, Fitness-Armband, Drohne und so weiter). Eine in BLE integrierte Timeout-Funktion unterbricht nach wenigen Sekunden die Verbindung vom Smartphone oder Computer des Opfers. Btlejack gibt sich dann als das zu belauschende Endgerät aus, kommuniziert fortan anstelle des Opfers mit dem Smartphone und leitet alle Daten ans BLE-Endgerät weiter.

Die mitgeschnittenen Daten exportiert Btlejack ins PCAP-Format, so dass sie sich mit Software wie Wireshark analysieren lassen. Auch Crackle, das zum Knacken von Encryption Keys verwendete Tool, kann PCAP direkt einlesen.

Wie gut seine Software funktioniert, demonstrierte Cauquil live während der DefCon: In einem Fall störte er mit Btlejack die Verbindung zwischen einem Smartphone und einer Mini-Drohne. Ergebnis: Sofortiger Absturz der Drohne. In einem anderen Fall übernahm der Hacker die Kontrolle eines per App steuerbaren Sex-Spielzeugs – das Cauquil so heftig vibrieren ließ, dass es sich selbst vom Tisch vibrierte.

Schützen können sich Anwender im Moment nicht vor den Angriffen. Es ist dem Hacker zufolge an den Entwicklern der Bluetooth-Peripheriegeräte, die seit Bluetooth v4.2 verfügbare Secure Connection-Funktion zum Pairing zu verwenden. Wahlweise wäre zumindest eine Authentifizierung der Daten auf Ebene der Anwendung wünschenswert, beispielsweise per Keyed-Hash Message Authentication Code (HMAC).

Siehe dazu auch:

(jk)