IoT-Hacking: Angriffe auf Bluetooth Low Energy

BLE kennt einige Verschlüsselungs- und Privacy-Mechanismen. Doch wie wenig Verwendung sie finden, zeigen schon wenige Hacks.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Lesezeit: 19 Min.
Von
  • Sarah Mader
Inhaltsverzeichnis

Wie leicht Embedded-Geräte anzugreifen sind, haben bereits mehrere Artikel dieser IoT-Hacking-Serie gezeigt. Der letzte beschäftigte sich mit Replay-Angriffen über Funk. Eine besondere Rolle unter den Drahtlostechniken für IoT-Geräte spielt BLE (Bluetooth Low Energy), auch Bluetooth Smart genannt. Ihr Einsatzfeld verteilt sich weit über alle Branchen.

Seit Bluetooth 4.0 ist BLE offiziell in den Standard integriert. Seitdem pflegt und entwickelt die Bluetooth SIG (Special Interest Group) BLE. Die aktuelle Bluetooth-Spezifikation Version 5.2 umfasst über 3000 Seiten. Deshalb kann der Artikel einleitend nur einen groben Überblick über BLE und seine Sicherheitsmechanismen geben, bevor er sich den Angriffen über BLE widmet.

Bluetooth Low Energy agiert wie Bluetooth oder Wireless LAN auf dem lizenzfreien ISM-Frequenzband (Industrial, Scientific and Medical) zwischen 2,4 und 2,48 GHz. Dabei reduziert die Frequenzsprungtechnik Wechselwirkungen mit anderen auf dem Band agierenden Geräten. Dafür wird das Frequenzband von Bluetooth und BLE in Kanäle aufgeteilt – im Fall von BLE sind es 40. Nach jedem Paket wechselt die Übertragung den Kanal nach einem zuvor ausgehandelten Verfahren. Das vermeidet die starke Auslastung einzelner Kanäle.

Das war die Leseprobe unseres heise-Plus-Artikels "IoT-Hacking: Angriffe auf Bluetooth Low Energy". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.