Bluetooth-Lücke in Millionen Geräten entdeckt
Eine Nachlässigkeit beim Pairing erlaubt es Angreifer, sich in die Verbindung einzuklinken. Betroffen sind etliche Hersteller, darunter Apple und Qualcomm.
- Ronald Eikenberg
Durch eine Sicherheitslücke in der Bluetooth-Implementierung können sich Angreifer in die Funkverbindung einklinken, Datenverkehr im Klartext mitlesen und manipulieren. Die Schwachstelle betrifft zahreiche Hersteller, darunter Apple, Broadcommm, Intel und Qualcomm – demnach dürften etliche Millionen Geräte betroffen sein.
Das Problem steckt im kryptografisch abgesicherten Pairing-Mechanismus, bei dem ein Schlüsselaustausch nach Elliptic-Curve Diffie-Hellman (ECDH) stattfindet. Das ist erst mal gut und richtig, allerdings zeigte sich, dass einige Bluetooth-Implementierungen die eingesetzten ECDH-Parameter nicht oder nicht ausreichend überprüfen. Ein Angreifer kann diese Nachlässigkeit nutzen, um die Verschlüsselung der Verbindung zu schwächen und letztlich als Man-in-the-Middle den Datenverkehr zu kontrollieren.
Damit der Angriff funktioniert, müssen beide Verbindungspartner eine anfällige Bluetooth-Implementierung einsetzen. Zudem muss der Angreifer in Funkreichweite sein. Die größte Einschränkung ist, dass er während des Pairing-Prozesses zuschlagen muss, der lediglich beim ersten Verbindungsaufbau zwischen zwei Geräten notwendig ist. Entdeckt wurde die Lücke von zwei Forschern der Technischen Universität Israel (Technion).
Schutz durch Updates
Wer auf Nummer sicher gehen möchte, sollte Ausschau nach Treiber-Updates halten und diese zeitnah einspielen. Erste Hersteller haben bereits reagiert. Apple etwa beseitigte die Lücke mit den Updates auf folgende Betriebssystem-Versionen:
- macOS High Sierra 10.13.5
- iOS 11.4
- watchOS 4.3.1
- tvOS 11.4
Intel bietet ebenfalls abgesicherte Versionen seiner Bluetooth-Treiber für Windows und Linux an, zudem hat der Hersteller eine neue Treiberversion für Chrome OS an Google geliefert. Laut US-Cert ist Microsofts Bluetooth-Stack nicht anfällig.
Damit sich der Fehler nicht wiederholt, hat die hinter dem Nahfunkstandard stehende Bluetooth Special Interest Group (SIG) Änderungen an der Protokollspezifikation vorgenommen. Darin ist nun genau festgelegt, wie öffentliche Krypto-Schlüssel zu überprüfen sind. (rei)