20.08.2019 14:19 |

Einfallstor für Hacker

20 Jahre alte Lücke in Bluetooth wird zu Bedrohung

Wer kabellos Musik hört, die Internetverbindung seines Smartphones weitergibt oder drahtlose Eingabegeräte verwendet, nutzt dabei meist Bluetooth. Der stromsparende Kurzstreckenfunk hat allerdings eine gravierende Schwachstelle, haben IT-Sicherheitsforscher nun herausgefunden. Eine 20 Jahre alte Lücke erlaubt es Angreifern, sich in die Bluetooth-Kommunikation einer Zielperson einzuklinken und sensible Daten abzugreifen.

Das haben Forscher der Universitäten Singapur, Oxford und das Saarbrücker Helmholtz-Zentrum für Informationssicherheit herausgefunden. Sie beschrieben auf der IT-Konferenz Usenix eine „KNOB“ getaufte Angriffsmethode, die bei so gut wie allen Bluetooth-Geräten der letzten 20 Jahre funktioniert. Über sie können Angreifer zum Beispiel die Eingaben einer Bluetooth-Tastatur oder Daten abfangen, die über ein als Bluetooth-Modem genutztes Smartphone verschickt werden.

Erfolgreicher Angriff erfolgt beim Kopplungsvorgang
Der erfolgreiche Angriff geschieht bereits beim Pairing-Vorgang, also wenn zwei Bluetooth-Geräte gekoppelt werden. Hier kann sich der Angreifer einklinken und den Geräten manipulierte Schlüssel unterjubeln, die dann ganz einfach per Durchprobieren geknackt werden können. Ist das erst geschehen, ist es ein Leichtes, die Bluetooth-Kommunikation der beiden Geräte mitzuschneiden.

Die Forscher haben die Angriffsmethode bei 18 Geräten verschiedenster Hersteller getestet - ganz neuen wie Apples Bluetooth-Ohrhörer AirPods, aber auch alten wie dem sechs Jahre alten Android-Handy LG G2. Bis auf die AirPods ließen sich alle getesteten Geräte lediglich ein Byte lange Bluetooth-Schlüssel unterjubeln, können also sehr leicht geknackt werden. Die AirPods akzeptierten einen sieben Bytes langen Schlüssel, können also etwas schwieriger angezapft werden als die anderen Geräte.

Fast jedes Bluetooth-Gerät kann gehackt werden
Trotzdem zeigt der Test das Ausmaß des Problems: So gut wie jedes Gerät seit der Anfangszeit von Bluetooth kann über die 20 Jahre alte Lücke angezapft werden. Der Angreifer muss sich dafür zwar in Funkreichweite befinden und eine Kopplung erzwingen, was den Angriff in der Umsetzung nicht besonders einfach macht. Wer ein Bluetooth-Gerät nutzt, kann sich bislang aber auch kaum gegen solche Attacken wehren.

Bei der Bluetooth Special Interest Group (SIG), wo die Spezifikationen des Protokolls entwickelt wurden, hat man laut einem „Heise“-Bericht die Bluetooth-Kernspezifikationen aktualisiert und empfiehlt Herstellern von Bluetooth-Geräten nun die Nutzung längerer Schlüssel. Dafür müssen Bluetooth-Geräte allerdings im großen Stil aktualisiert werden, was insbesondere bei kleineren oder gar nicht mehr existenten Herstellern ein Problem werden könnte.

 krone.at
krone.at
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Produktvergleiche

Alle Produkte sehen
Newsletter