BLUFFS: Neue Angriffe gefährden Bluetooth-Datensicherheit auf Milliarden Geräten

Durch eine Lücke im Bluetooth-Protokoll können Angreifer einfach zu knackende Schlüssel erzwingen und so vergangene wie zukünftige Datenübertragung knacken.

In Pocket speichern vorlesen Druckansicht 74 Kommentare lesen
Technik-Messe CES - Bluetooth

(Bild: Aleksey H/Shutterstock.com)

Lesezeit: 3 Min.

Daniele Antonioli, wissenschaftlicher Mitarbeiter der französischen Forschungseinrichtung EURECOM hat mehrere Sicherheitslücken in Bluetooth entdeckt, mit deren Hilfe Angreifer die Verschlüsselung des Protokoll-Stacks schwächen können. Der Sicherheitsexperte hat seine Entdeckung an Bluetooth-Geräten verschiedener Hersteller getestet und an die Entwickler des Bluetooth-Standards gemeldet. Diese haben bereits reagiert.

Die in sechs Teilschritte aufgeteilte BLUFFS-Attacke macht sich Schwachstellen im Schlüsselaustausch für Bluetooth-Verbindungen – etwa zwischen einem Smartphone und drahtlosen Kopfhörern – zunutze: Die legitimen Teilnehmer einer Verbindung können eine Manipulation an den Sitzungsschlüsseln (Session Keys) durch einen Mittelsmann nicht erkennen oder verhindern, da diese weder durch Nonces (Zufallswerte zur Vermeidung von Replay-Attacken) noch durch ein Authentisierungsverfahren geschützt ist. So kann ein Angreifer, der in Bluetooth-Reichweite beider Geräte ist, wichtige Parameter des Session Key manipulieren und diesen so gezielt schwächen.

Zwar ist der Angreifer nicht in der Lage, den Schlüssel selber abzufangen, kann diesen aber dank der vorangegangenen Schwächung leicht zurückrechnen (Brute Force) und so die bereits übertragenen Pakete nachträglich entschlüsseln. Somit ist er in der Lage, die "Forward Secrecy" zu knacken, ein wichtiges Sicherheitsversprechen jedes Verschlüsselungsprotokolls. Im nächsten Schritt schiebt der Angreifer dann den bereits geknackten Schlüssel seinen Opfern für die nächste Bluetooth-Verbindung erneut unter und ist jetzt auch in der Lage, die zukünftige Datenübertragung zu entschlüsseln ("Future Secrecy").

In ausführlichen Tests hat Antonioli seine Angriffe an siebzehn Geräten vom Bose-Kopfhörer bis zum iPhone 13 erprobt. Während er praktisch alle Geräte erfolgreich mit Attacken gegen das ältere Protokoll "Legacy Secure Connections" (LSC) austricksen konnte, ist knapp die Hälfte der Gadgets gegen Angriffe auf das neuere Protokoll "Secure Connections" (SC) gefeit. So gelingt mit BLUFFS ein Man-in-the-Middle-Angriff auf Apples AirPods Pro und das iPhone 13, sofern diese im LSC-Modus funken.

Ergebnisse der BLUFFS-Tests auf Bluetooth-Gadgets. Die Angriffe A1-A3 richten sich gegen LSC, A4-A6 gegen das neuere SC.

(Bild: acm.org / D. Antonioli)

Antonioli hat konkrete Vorschläge, um die Sicherheit des Bluetooth-Protokolls zu verbessern. So sorgt eine aktualisierte Funktion zur Schlüsselerzeugung für "Legacy Secure Connections" für weniger angreifbare Schlüsse. Auch das Bluetooth-eigene Protokoll zur Verwaltung von Verbindungen hat der Wissenschaftler abgesichert, ohne dabei die Rückwärtskompatibilität aufgeben zu müssen.

Die Ergebnisse seiner Untersuchung hat der Forscher in den vergangenen Tagen auf der diesjährigen ACM-Konferenz "Computer and Communications Security" (CCS) präsentiert und bietet auf der Projekt-Webseite neben dem wissenschaftlichen Aufsatz und der zugehörigen Präsentation auch eine Werkzeugsammlung für eigene Experimente an. Der guten Form halber haben die Angriffe gegen die Bluetooth-Verschlüsselung auch eine CVE-ID: Sie lautet CVE-2023-24023.

Auch die Bluetooth Special Interest Group (Bluetooth SIG) hat sich zu BLUFFS geäußert. Sie rät Herstellern von Bluetooth-Geräten, beim Schlüsselaustausch nur Verbindungsschlüssel mit mindestens 7 Byte Schlüssellänge zu akzeptieren und die Einhaltung weiterer Sicherheitsmodi zu erzwingen. So werde BLUFFS ausgehebelt und die Sicherheit der Bluetooth-Verbindung weiter gewährleistet.

Angriffe auf die Verschlüsselung des Bluetooth-Protokolls sind recht komplex und selten. In der Vergangenheit sorgten unter anderem zwei Angriffe namens KNOB (Key Negotiation Of Bluetooth) und BIAS (Bluetooth Impersonation AttackS) für Sicherheitsbedenken gegenüber dem drahtlosen Protokoll. Im Unterschied zu BLUFFS beeinträchtigen die älteren Angriffsmethoden jedoch weder die Forward- noch die Future Secrecy.

(cku)