20.09.2020 14:52 |

Einfallstor für Hacker

Neue Bluetooth-Lücke gefährdet Milliarden Geräte

IT-Sicherheitsforscher der Purdue University in den Vereinigten Staaten haben eine Lücke im breit genutzten Kurzstreckenfunk Bluetooth entdeckt. Sie ermöglicht es Hackern, Milliarden Geräte anzugreifen, wenn diese nach einem Verbindungsverlust versuchen, eine neue Verbindung zu einem Bluetooth-Gerät herzustellen.

Wie das IT-Nachrichtenportal „ZDNet“ berichtet, beschäftigten sich Hacker und IT-Sicherheitsforscher bei Bluetooth bisher eher mit dem Pairing-Prozess, also der ersten Verbindungsherstellung zwischen zwei Geräten. Auch hier wurden bereits Lücken entdeckt, die einem Hacker das Eindringen in Bluetooth-Geräte erlauben würden.

Nun haben die Forscher der Purdue University entdeckt, dass Bluetooth auch beim Versuch, eine frühere Verbindung wiederherzustellen, angreifbar ist. Ein solches Szenario tritt etwa ein, wenn sich der Besitzer einer Smartwatch vorübergehend etwas weiter vom verbundenen Smartphone entfernt, die Geräte die Verbindung verlieren und sich später wieder verbinden.

Milliarden Geräte von Lücke betroffen
Betroffen von der Lücke ist der Bluetooth-Standard Bluetooth Low Energy. Dabei handelt es sich um eine besonders beliebte Spielart des Kurzstreckenfunks, der in den vergangenen Jahren auf breiter Front adaptiert wurde - in Notebooks, Smartphones, Tablets, Smartwatches und allerlei anderen vernetzten Geräten im Internet der Dinge. Die Forscher schätzen, dass Milliarden Geräte mit ihrer Methode angreifbar sind.

Das Problem mit Bluetooth Low Energy: Stellen zwei vorher bereits verbundene Geräte im Zuge des „Reconnect“-Prozesses eine neue Verbindung her, ist die Authentifizierung nicht vorgeschrieben, sondern optional. Dadurch können Angreifer es umgehen, sich mit einem Gerät beim Herstellen der Verbindung zu authentifizieren, und sich so in die Bluetooth-Schnittstelle eines anderen einklinken.

„Reconnect“ kann auch erzwungen werden
Ein „Reconnect“-Prozess könne dabei auch erzwungen werden, heißt es im Bericht. Dabei starten Angreifer einen Überlastungsangriff auf die Bluetooth-Schnittstelle des Zielgerätes, woraufhin dieses Bluetooth neu startet und versucht, sich mit den zuvor verbundenen Geräten erneut zu verbinden. Genau das Szenario, auf das ein Angreifer in diesem Fall wartet.

Als angreifbar erwiesen sich in den Versuchen der Forscher Geräte mit Linux, Android und iOS. Windows-PCs waren immun. Die IT-Sicherheitsforscher haben große Hersteller Bluetooth-fähiger Geräte über die Lücke informiert. Apple hat sie bereits mit einem Sicherheits-Patch abgedichtet, Linux-Geräte sollen ein Update erhalten, Android war zuletzt noch angreifbar. Dass die Lücke auf breiter Front geschlossen wird, darf bezweifelt werden: Es sind zahlreiche No-Name-Geräte in Umlauf, deren Hersteller bei Updates nicht gerade vorbildlich agieren.

 krone.at
krone.at
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Montag, 19. Oktober 2020
Wetter Symbol