Sicherheitsforscher Daniele Antonioli von Eurecom hat eine Reihe von Angriffen auf Bluetooth-Geräte entwickelt, die er als Bluetooth Forward and Future Secrecy Attacks, kurz Bluffs, bezeichnet.
Die Angriffe, die sowohl Geräteidentitätsfälschungen als auch Man-in-the-Middle-Angriffe (MitM) beinhalten, ermöglichen es, die Geheimhaltung der Bluetooth-Sitzungen zu umgehen. Sie nutzen vier spezifische Sicherheitslücken, von denen zwei zuvor unbekannt waren und in direktem Zusammenhang mit der Art und Weise stehen, wie Sitzungsschlüssel innerhalb des Bluetooth-Protokolls generiert werden.
Millionen von Geräte, die Bluetooth-Spezifikationen von Version 4.2 bis zur aktuellen Version 5.4 verwenden, sind also potenziell angreifbar. Zu den gefährdeten Geräten zählen eine Vielzahl von Alltagsgeräten wie Laptops, Smartphones, Smartwatches und Lautsprecher, die über integrierte Bluetooth-Funktionalitäten verfügen.
So funktionieren Bluffs
Bluffs sind eine Serie von Exploits, die in Kombination eingesetzt werden, um die Kommunikation innerhalb einer gehackten Bluetooth-Verbindung auszulesen und zu beeinflussen.
Der Prozess beginnt damit, dass der Angreifer sich als das Ziel-Bluetooth-Gerät ausgibt und somit die Erstellung eines kurzen und daher weniger sicheren Sitzungsschlüssels bewirkt. Ist dieser erstellt, ermöglicht das dem Angreifer, mittels Brute-Force-Methoden den Sicherheitsmechanismus zu knacken.
Diese Entschlüsselung erlaubt ihm dann, sowohl auf vergangene Kommunikation zuzugreifen als auch zukünftige Kommunikationsvorgänge zu beeinflussen. Für die Durchführung einer solchen Attacke ist es jedoch notwendig, dass der Angreifer sich in Reichweite beider Bluetooth-Geräte befindet.
Sicherheitsforscher Antonioli präsentiert insgesamt sechs Typen von Bluffs-Attacken, die jeweils unterschiedliche Kombinationen von Angriffsmethoden nutzen, um die Sicherheitslücken effektiv auszunutzen.
Viele bekannte Marken betroffen
In seinem Bericht legt der Sicherheitsforscher dar, welche spezifischen Angriffsserien bei verschiedenen Gerätetypen erfolgreich waren. Er kam zu dem Ergebnis, dass alle getesteten Geräte mindestens für eine der Angriffsserien anfällig waren.
Zu den untersuchten Geräten gehörten unter anderem iPhones, Pixel-Phones, verschiedene Lautsprechermodelle, Laptops und weitere Geräte, die Bluetooth-Technologie verwenden.
Als Reaktion auf diesen Bericht hat die Bluetooth Special Interest Group (SIG) – die Organisation, die die Entwicklung des Bluetooth-Standards überwacht und für dessen Lizenzierung zuständig ist – ein Statement veröffentlicht. Darin schlägt die Gruppe vor, dass Geräte automatisch Verbindungen mit schwachen Schlüsseln ablehnen sollten, um das Sicherheitsrisiko zu verringern.
Zusätzlich empfiehlt die Bluetooth SIG, dass Geräte im Modus „Nur sichere Verbindungen“ genutzt werden sollten. Das würde sicherstellen, dass nur Verbindungen mit ausreichend starken Schlüsseln akzeptiert und aufrechterhalten werden, um die Sicherheit der Bluetooth-Kommunikation zu verbessern.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team