Sicherheitsforscher Daniele Antonioli von Eurecom hat eine Reihe von Angriffen auf Bluetooth-Geräte entwickelt, die er als Bluetooth Forward and Future Secrecy Attacks, kurz Bluffs, bezeichnet.
Die Angriffe, die sowohl Geräteidentitätsfälschungen als auch Man-in-the-Middle-Angriffe (MitM) beinhalten, ermöglichen es, die Geheimhaltung der Bluetooth-Sitzungen zu umgehen. Sie nutzen vier spezifische Sicherheitslücken, von denen zwei zuvor unbekannt waren und in direktem Zusammenhang mit der Art und Weise stehen, wie Sitzungsschlüssel innerhalb des Bluetooth-Protokolls generiert werden.
Millionen von Geräte, die Bluetooth-Spezifikationen von Version 4.2 bis zur aktuellen Version 5.4 verwenden, sind also potenziell angreifbar. Zu den gefährdeten Geräten zählen eine Vielzahl von Alltagsgeräten wie Laptops, Smartphones, Smartwatches und Lautsprecher, die über integrierte Bluetooth-Funktionalitäten verfügen.
So funktionieren Bluffs
Bluffs sind eine Serie von Exploits, die in Kombination eingesetzt werden, um die Kommunikation innerhalb einer gehackten Bluetooth-Verbindung auszulesen und zu beeinflussen.
Der Prozess beginnt damit, dass der Angreifer sich als das Ziel-Bluetooth-Gerät ausgibt und somit die Erstellung eines kurzen und daher weniger sicheren Sitzungsschlüssels bewirkt. Ist dieser erstellt, ermöglicht das dem Angreifer, mittels Brute-Force-Methoden den Sicherheitsmechanismus zu knacken.
Diese Entschlüsselung erlaubt ihm dann, sowohl auf vergangene Kommunikation zuzugreifen als auch zukünftige Kommunikationsvorgänge zu beeinflussen. Für die Durchführung einer solchen Attacke ist es jedoch notwendig, dass der Angreifer sich in Reichweite beider Bluetooth-Geräte befindet.
Sicherheitsforscher Antonioli präsentiert insgesamt sechs Typen von Bluffs-Attacken, die jeweils unterschiedliche Kombinationen von Angriffsmethoden nutzen, um die Sicherheitslücken effektiv auszunutzen.
Viele bekannte Marken betroffen
In seinem Bericht legt der Sicherheitsforscher dar, welche spezifischen Angriffsserien bei verschiedenen Gerätetypen erfolgreich waren. Er kam zu dem Ergebnis, dass alle getesteten Geräte mindestens für eine der Angriffsserien anfällig waren.
Zu den untersuchten Geräten gehörten unter anderem iPhones, Pixel-Phones, verschiedene Lautsprechermodelle, Laptops und weitere Geräte, die Bluetooth-Technologie verwenden.
Als Reaktion auf diesen Bericht hat die Bluetooth Special Interest Group (SIG) – die Organisation, die die Entwicklung des Bluetooth-Standards überwacht und für dessen Lizenzierung zuständig ist – ein Statement veröffentlicht. Darin schlägt die Gruppe vor, dass Geräte automatisch Verbindungen mit schwachen Schlüsseln ablehnen sollten, um das Sicherheitsrisiko zu verringern.
Zusätzlich empfiehlt die Bluetooth SIG, dass Geräte im Modus „Nur sichere Verbindungen“ genutzt werden sollten. Das würde sicherstellen, dass nur Verbindungen mit ausreichend starken Schlüsseln akzeptiert und aufrechterhalten werden, um die Sicherheit der Bluetooth-Kommunikation zu verbessern.