Forscher knacken Bluetooth-PINs gekoppelter Geräte [Update]

Forscher haben einen Angriff beschrieben, mit dem sie die PINs zweier bereits gekoppelter Geräte und somit den Schlüssel geknackt haben. So lässt sich die Verbindung belauschen und auf Handys und PDAs zugreifen -- trotz aktivierter Sicherheitsfunktionen.

In Pocket speichern vorlesen Druckansicht 117 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Daniel Bachfeld

Zwar wurden in der Vergangenheit in den Bluetooth-Implementierungen einiger Hersteller Sicherheitslücken entdeckt, mit denen der unautorisierte Zugriff auf das Handy möglich war. Dennoch galt Bluetooth selbst und die Kommunikation darüber weiterhin als sicher -- insbesondere auch, weil solche Angriffe wie Bluesnarfing nur bei abgeschalteten Sicherheitsfunktionen möglich sind. Das könnte sich nun ändern, nachdem zwei israelische Forscher einen Angriff beschrieben haben, mit dem sich die PIN zweier bereits gekoppelter (paired) Geräte und somit auch der Verschlüsselungs-Key knacken lässt. Damit ist es möglich, die Verbindung zu belauschen und auf Bluetooth-Geräte, etwa Handys und PDAs, zuzugreifen -- trotz aktivierter Sicherheitsfunktionen.

Bereits im vergangenen Jahr beschrieb der Sicherheitsexperte Ollie Whitehouse die Möglichkeit, anhand der mitgeschnittenen Bluetooth-Pakete eines Pairing-Prozesses die richtige PIN zu erraten. Einige wenige Geräteklassen, etwa Headsets, unterstützen nämlich nur eine vierstellige PIN, was den Angriff sehr vereinfacht. Aus der PIN, die laut Spezifikation aus bis zu 16 Zeichen bestehen darf, leitet sich über einen Zwischenschritt ein individueller Link-Key ab, den die Geräte bei erfolgreichem Pairing speichern, um ihn zukünftig für die verschlüsselte Kommunikation und zur Authentisierung zu benutzen. Wenn es einem Angreifer gelingt, den gesamten Vorgang des Pairings zweier Geräte mitzuschreiben, könnte er die PIN mittels einer Brute-Force-Attacke knacken und daraus den Link-Key ableiten. Für sich betrachtet, geht daraus in der Praxis eigentlich noch keine Gefahr hervor, denn Pairing findet zwischen Bluetooth-Geräten selten statt, sodass Angreifer zur rechten Zeit am rechten Ort sein müssten. Dies verringerte bislang das Risiko eines erfolgreichen Angriffs enorm. Auch hatte bis dato noch niemand ein Programm dafür geschrieben.

Nunmehr beschreiben Avishai Wool und Yaniv Shaked von der Universität in Tel Aviv in ihrer Arbeit nicht nur eine praktische Implementierung dieses Angriffs, sondern darüberhinaus auch eine bislang noch unbekannte Re-Pairing Attacke. Dabei wird den bereits verbundenen Endgeräten vorgegaukelt, ihr Gegenüber hätte den Link-Key vergessen, sodass ein erneuter Pairing-Prozess angestoßen wird. Auf diese Weise hat der Angreifer die Gelegenheit, die erforderlichen Daten mit einem Bluetooth-Sniffer bei jeder beliebigen Verbindung aufzuzeichnen. Insgesamt drei Methoden zeigen die Forscher auf, um den Schlüsselaustausch anzustoßen. Genaugenommen werden aber nur Daten zur Schlüsselerzeugung ausgetauscht und nicht der Schlüssel selbst.

Alle Methoden erfordern allerdings das Einschleusen von Bluetooth-Nachrichten mit gespoofter Bluetooth-ID zu definierten Zeitpunkten, was derzeit kein handelsübliches Bluetooth-Modul unterstützt. Dazu sind Eingriffe in die Firmware notwendig. Die Forscher heben zudem hervor, dass das Opfer bei der erneuten Kopplung die PIN nochmals, und zwar während der Verbindung eingeben müsste. Daraus kann man jedoch auf einen laufenden Angriff schließen und man sollte daher in solchen Fällen die Neueingabe verweigern.

Als Schutz vor einer solchen Attacke empfehlen die Autoren, die PIN nur einmalig einzugeben und den Link-Key speichern zu lassen. Das geschieht automatisch, wenn man eine Gegenstelle in die Liste authentifizierter Geräte speichert. Bisherige Ratschläge, die PIN für jeden Verbindungsaufbau neu einzugeben, halten sie für falsch. Dies würde eine trügerische Sicherheit vermitteln. Zudem fordern sie -- wie andere Sicherheitsspezialisten bereits seit 2001 --, statt der vierstelligen PIN eine mindestens 64 Bit lange PIN, wozu 19 Dezimalstellen nötig wären -- also eine Erweiterung der Spezifikation. Dann nämlich ließe sich die PIN aus mathematischen Gründen anhand der mitgelauschten Pakete nur noch sehr schwer rekonstruieren. Dass kurze PINs unsicher sind, weiß man indes nicht erst seit Erfindung von Bluetooth. Erst seit einigen Monaten fordert die Bluetooth Special Interest Group die Entwickler auf, die 16 Stellen auch auszuschöpfen und nach Möglichkeit grundsätzlich längere und vor allem alphanumerischer PINs zu nutzen und nicht wie etwa bei Handys üblich, nur Zahlen zu akzeptieren. Darüberhinaus sollen neue Kopplungsverfahren hinzukommen, die besser gegen Ausspähen schützen als bisherige.

Siehe dazu auch: (dab)