Anzeige
Anzeige
News
Artikel merken

Neue Bluetooth-Sicherheitslücke: Risiko für Millionen Geräte

Sicherheitsforscher haben mehrere Schwachstellen in Bluetooth-Verbindungen entdeckt, die es ermöglichen, die Kommunikation verschiedener Geräte wie Smartphones und Laptops zu hacken.

2 Min. Lesezeit
Anzeige
Anzeige

Die meisten Bluetooth-Verbindungen können geknackt werden. (Foto: ymgerman / Shutterstock)

Sicherheitsforscher Daniele Antonioli von Eurecom hat eine Reihe von Angriffen auf Bluetooth-Geräte entwickelt, die er als Bluetooth Forward and Future Secrecy Attacks, kurz Bluffs, bezeichnet.

Anzeige
Anzeige

Die Angriffe, die sowohl Geräteidentitätsfälschungen als auch Man-in-the-Middle-Angriffe (MitM) beinhalten, ermöglichen es, die Geheimhaltung der Bluetooth-Sitzungen zu umgehen. Sie nutzen vier spezifische Sicherheitslücken, von denen zwei zuvor unbekannt waren und in direktem Zusammenhang mit der Art und Weise stehen, wie Sitzungsschlüssel innerhalb des Bluetooth-Protokolls generiert werden.

Millionen von Geräte, die Bluetooth-Spezifikationen von Version 4.2 bis zur aktuellen Version 5.4 verwenden, sind also potenziell angreifbar. Zu den gefährdeten Geräten zählen eine Vielzahl von Alltagsgeräten wie Laptops, Smartphones, Smartwatches und Lautsprecher, die über integrierte Bluetooth-Funktionalitäten verfügen.

Anzeige
Anzeige

So funktionieren Bluffs

Bluffs sind eine Serie von Exploits, die in Kombination eingesetzt werden, um die Kommunikation innerhalb einer gehackten Bluetooth-Verbindung auszulesen und zu beeinflussen.

Der Prozess beginnt damit, dass der Angreifer sich als das Ziel-Bluetooth-Gerät ausgibt und somit die Erstellung eines kurzen und daher weniger sicheren Sitzungsschlüssels bewirkt. Ist dieser erstellt, ermöglicht das dem Angreifer, mittels Brute-Force-Methoden den Sicherheitsmechanismus zu knacken.

Anzeige
Anzeige

Diese Entschlüsselung erlaubt ihm dann, sowohl auf vergangene Kommunikation zuzugreifen als auch zukünftige Kommunikationsvorgänge zu beeinflussen. Für die Durchführung einer solchen Attacke ist es jedoch notwendig, dass der Angreifer sich in Reichweite beider Bluetooth-Geräte befindet.

Sicherheitsforscher Antonioli präsentiert insgesamt sechs Typen von Bluffs-Attacken, die jeweils unterschiedliche Kombinationen von Angriffsmethoden nutzen, um die Sicherheitslücken effektiv auszunutzen.

Anzeige
Anzeige

Viele bekannte Marken betroffen

In seinem Bericht legt der Sicherheitsforscher dar, welche spezifischen Angriffsserien bei verschiedenen Gerätetypen erfolgreich waren. Er kam zu dem Ergebnis, dass alle getesteten Geräte mindestens für eine der Angriffsserien anfällig waren.

Zu den untersuchten Geräten gehörten unter anderem iPhones, Pixel-Phones, verschiedene Lautsprechermodelle, Laptops und weitere Geräte, die Bluetooth-Technologie verwenden.

Als Reaktion auf diesen Bericht hat die Bluetooth Special Interest Group (SIG) – die Organisation, die die Entwicklung des Bluetooth-Standards überwacht und für dessen Lizenzierung zuständig ist – ein Statement veröffentlicht. Darin schlägt die Gruppe vor, dass Geräte automatisch Verbindungen mit schwachen Schlüsseln ablehnen sollten, um das Sicherheitsrisiko zu verringern.

Anzeige
Anzeige

Zusätzlich empfiehlt die Bluetooth SIG, dass Geräte im Modus „Nur sichere Verbindungen“ genutzt werden sollten. Das würde sicherstellen, dass nur Verbindungen mit ausreichend starken Schlüsseln akzeptiert und aufrechterhalten werden, um die Sicherheit der Bluetooth-Kommunikation zu verbessern.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige