Bluetooth anfällig für Angriffe auf Schlüssel – irgendwie

Das CERT/CC und die Bluetooth-Standardisierer warnen vor Blurtooth – knausern aber mit Informationen zur entdeckten Schwachstelle.

In Pocket speichern vorlesen Druckansicht 44 Kommentare lesen
Technik-Messe CES - Bluetooth

(Bild: dpa, Christoph Dernbach/dpa)

Lesezeit: 1 Min.

Das CERT Coordination Center (CERT/CC) warnt vor einer Schwachstelle in Bluetooth. Die Lücke hat zwar schon einen Namen, aber sonst ist wenig Hilfreiches dazu bekannt. Weder typische Angriffsszenarien, noch deren konkrete Auswirkungen nennen das CERT oder die Bluetooth Special Interest Group (SIG) in ihrer Stellungnahme.

"Blurtooth" betrifft nur Geräte, die die beiden Übertragungstechniken BR/EDR und LE unterstützen und dabei Cross-Transport Key Derivation (CTKD) nutzen. Das sind wahrscheinlich viele Smartphones. Konkret nennt das CERT/CC als betroffen die Bluetooth SIG; alle Hersteller sind entweder nicht anfällig oder im Status "unbekannt".

Irgendwie können Angreifer dann durch fehlerhafte CTKD-Nutzung irgendwelche Schlüssel überschreiben und als Man-in-The-Middle Zugriff auf irgendwas bekommen. Wie schwerwiegend das dann ist, muss man sich selber zusammen reimen. CERT und SIG schweigen sich dazu aus. Die Schwachstelle wurde offenbar unabhängig von zwei Forschergruppen der École Polytechnique Fédérale de Lausanne und der Purdue University entdeckt. Aber auch von denen konnten wir bislang keine konkreteren Informationen entdecken.

Ob und wie die Lücke irgendwann beseitigt wird, ist unklar. Die Bluetooth SIG empfiehlt, dass die Hersteller irgendwelche Beschränkungen für CTKD umsetzen, wie sie die Spezifikation Bluetooth Core seit Version 5.1 fordert und Patches entwickeln. Ob, wie und vor allem wann die auf betroffene Geräte kommen, ist – richtig: unbekannt!

(ju)