Bluetooth-Sicherheitslücke ermöglicht unerkannte Angriffe

Europäische Sicherheitsforscher haben eine Angriffsmethode beschrieben, die sich Schwachstellen im klassischen Bluetooth-Protokoll zu Nutze machen.

In Pocket speichern vorlesen Druckansicht 174 Kommentare lesen
Technik-Messe CES - Bluetooth

(Bild: dpa, Christoph Dernbach/dpa)

Lesezeit: 2 Min.
Von
  • Thomas Kaltschmidt

Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben Lücken beim Authentifizierungsprozess des klassischen Bluetooth-Protokolls, über die ein fremdes Gerät eine Verbindung zu einem Bluetooth-Gerät in der Nähe herstellen kann.

Knackpunkt ist das sogennante Pairing beim Verbindungsaufbau von Bluetooth-Geräten. Damit ein Anwender nicht immer wieder eine Verbindung etwa zwischen Smartphone und Kopfhörer bestätigen muss, wird bei der ersten Verknüpfung ein langfristig gültiger, geheimer Schlüssel (Long-Term Key) vereinbart. Dieser genügt dann für zukünftige Verbindungen.

Den Forschern gelang es nun, einem Bluetooth-Device die Identität eines anderen Geräts vorzutäuschen, das schon einmal gekoppelt war, und so eine Verbindung herzustellen. Zuvor belauscht ein Angreifer einen Kopplungsvorgang zwischen zwei Geräten und erfährt so öffentliche Informationen wie den Bluetooth-Namen, BT-Adressen, Protokoll-Versionsnummern und -Fähigkeiten.

Die Entdecker nennen die Angriffsmethode BIAS (Bluetooth Impersonation AttackS). Betroffen sind zahlreiche Bluetooth-Geräte und -Chips, da das Problem im klassischen Protokoll Bluetooth BR/EDR begründet ist, den praktisch alle Geräte wie Smartphones, Tablets und Laptops nutzen. Die Sicherheitsexperten konnten den Angriff auf 31 Bluetooth-Geräten (28 verschiedene BT-Chips) erfolgreich durchführen, darunter iPhone 8, MacBook Pro 2017, iPad (2018), verschiedene ThinkPads-Notebooks und Pixel-Smartphones. Verbindungen über Bluetooth LE scheinen nicht betroffen.

Entdeckt und an die Bluetooth SIG (Special Internest Group) gemeldet wurde die Problematik bereits Ende des letzten Jahres. Die SIG hat daraufhin die Bluetooth Core Specification angepasst. Allerdings braucht es nun Firmware-Updates für die Bluetooth-Chips. Die Forscher können bislang nicht sagen, ob diese bereits erfolgt sind. Nähere Informationen zu gepatchten Sicherheitslücken zum gestern ausgespielten iOS-Update hat Apple bislang nicht veröffentlicht.

Inwieweit die demonstrierte Sicherheitslücke in der Praxis wirklich ausgenutzt wird, ist unklar. Angriffe funktionieren nicht weltweit, sondern nur in Empfangsreichweite von Bluetooth-Geräten, die meist bei freier Sicht um die 10 Meter beträgt. Wer sich besser schützen will, sollte Bluetooth möglichst abschalten, wenn er es gerade nicht benötigt. (thk)