Bluffs-Angriff

Smartphones betroffen: Bluetooth-Sicherheitslücke erlaubt Knacken der Verschlüsselung

Ein Sicherheitsforscher hat zwei Sicherheitslücken im Bluetooth-Standard entdeckt und diese auch schon an die Verantwortlichen des Standards geschickt. Ein Angreifer muss dafür aber in der Nähe zweier anfälliger Geräte bleiben. Erste Gegenmaßnahmen und Empfehlungen für Hersteller gibt es bereits.

Bluetooth Logo

Seitens Bluetooth gibt es eine Warnung zu einem Sicherheitsproblem im Bluetooth-Funkstandard. Das Problem wird Bluffs-Schwachstelle genannt und wurde vom Sicherheitsforscher Daniele Antonioli entdeckt, der im Rahmen der Forschung auch die entsprechenden Werkzeuge erstellte, um die Schwachstelle genauer zu untersuchen.

Er hat dabei den Beteiligten viel Zeit bis zur Veröffentlichung gegeben, denn die sogenannte CVE-Nummer, worunter Sicherheitslücken katalogisiert werden, wurde bereits im Januar als CVE-2023-24023 vergeben und Antonioli hat die Sicherheitslücke an die Bluetooth Special Interest Group (SIG) gemeldet. Die SIG kümmert sich um den Funkstandard.

Viele Smartphones aber auch Kopfhörer betroffen

Insgesamt hat Antonioli zwei Schwachstellen im Protokoll entdeckt und konnte diese in 17 unterschiedlichen Bluetooth-Chips ausnutzen. Darunter Chips wie im iPhone 7, iPhone 12 oder auch iPhone 13 und einem Airpod oder Qualcomm-Chips in Googles Pixel-Smartphones wie  Pixel-2-Modell oder dem Pixel 6.

Mit diesen Schwachstellen konnte er sich zwischen zwei Geräten, etwa einem Smartphone und einem Kopfhörer, einklinken (Man in the Middle Attack), um die Verschlüsselung des Bluetooth-Protokolls zu knacken. Betroffen sind Bluetooth in den Versionen 4.2 bis 5.4. Dafür muss er sich als Angreifer aber in der Nähe der Geräte befinden und diese zu einem kürzeren Verschlüssellungs-Key bewegen. Gelingt ihm das, kann er als Angreifer per Brute Force den Schlüssel durchprobieren und damit zu knacken. Bei einer Schlüssellänge unter sieben Oktetts sogar in Echtzeit.

Je älter das Gerät, desto leichter ist es angreifbar

Anfällig sind vor allem sogenannte Legacy Secure Connections (LSC), also Verbindungen, die auf ältere Techniken zur Absicherung setzen. Aber auch neuere Secure Connections (SC) konnte der Sicherheitsforscher knacken, wenngleich nicht mit allen seinen entwickelten Angriffsmethoden. Um ein Gerät mit Secure Connections anzugreifen, muss Antonioli sich als LSC-Gerät ausgeben, also tendenziell ein älteres Gerät, mit dem Bluetooth ja weiter kompatibel bleiben will. Das macht dann auch neuere Geräte anfällig. Gibt sich Antonioli als SC-Gerät aus, fällt der Angriff deutlich schwerer und hat seltener Erfolg.

Antonioli zufolge zeigt das, dass die Angriffe praktisch relevant sind und die Schwachstellen unbedingt beseitigt werden müssen.

Erste Empfehlungen für ein Beheben des Problems gibt es seitens Antonioli bereits, der hofft, dass diese Teil des Bluetooth-Standards werden. Seitens der SIG gibt es eher eine beschwichtigende Aussagen und die Empfehlung, erst einmal Verbindungen mit Schlüsseln unter einer Länge von sieben Oktetts grundsätzlich abzuweisen.

Damit der Angriff funktioniert, müssen nämlich beide Geräte zu kürzeren Schlüsseln überredet werden. Während alte Kopfhörer oder Tastaturen beispielsweise eher kein Update mehr bekommen dürften, sollte es bei noch unterstützten Betriebssystemen einfacher werden. Achte also darauf, dass Du Dein Android-Smartphone oder iPhone auf einem aktuellen Stand hast.

Weitere technische Details zu dem Angriff findet Du in dem Paper zur „Bluetooth Forward and Future Secrecy Attacks and Defenses“-Schwachstelle. Dort stellt er auch ein Werkzeug vor, mit dem Hardwarehersteller die Sicherheitslücke – sollte sie vorhanden sein – austesten können und anschließend per Patch beseitigen können.

d0395511adfb47949c1731f573852303
Profilbild von Andy
Andy ist seit September 2023 ein kleines Teilzeit-Rädchen (Häschen?) im Handyhase-Team. Bereits seit 2005 ist er schon als IT-Journalist tätig und war mal Sysadmin. Er hat einen Hang zu sehr besonderen Themen und Gesellschaft. Durch viele Reisen sind aber auch das Thema Flug und Zug zum Spezialgebiet geworden, das er in anderen Publikationen abdeckt.

Kommentar verfassen

Hinweis: Beiträge werden vor Veröffentlichung von der Redaktion geprüft.
Name
E-Mail
optional, wird nicht veröffentlicht

Mit Absenden des Formulars akzeptiere ich die Datenschutzerklärung und die Nutzungsbedingungen.