"Bluffs"

Schon wieder – Sicherheitsforschende entdecken neue Bluetooth-Schwachstellen

Uhr
von René Jaun und jor

Sicherheitsexperten warnen vor Schwachstellen im Bluetooth-Protokoll. Wer diese ausnutzt, kann die eigentlich verschlüsselte Kommunikation zwischen Geräten entschlüsseln oder gar manipulieren. Angreifbar sind viele Millionen Geräte – von Kopfhörern bis Laptops.

(Source: pixtural / stock.adobe.com)
(Source: pixtural / stock.adobe.com)

Geräte, die per Bluetooth kommunizieren, sind unter Umständen angreifbar. Davor warnen nun sicherheitsexperten der französischen Bildungs- und Forschungseinrichtung Eurecom. In ihrer Arbeit (hier als PDF) dokumentieren sie, wie sich die eigentlich verschlüsselte Verbindung zwischen zwei Bluetooth-Geräten entschlüsseln und manipulieren lässt. Dies gelingt ihnen, indem sie zunächst vier Schwachstellen im Verfahren zur Ableitung von Sitzungsschlüsseln (Session Keys) ausnutzen. Wirklich neu entdeckt haben sie zwei dieser Schwachstellen, wie "Bleeping Computer" zusammenfasst. Durch die Manipulation erzwingen sie das Erstellen eines kurzen – und darum leicht vorhersehbaren – Sicherheitsschlüssels. Danach erzwinge der Angreifer die Verwendung dieses neuen Schlüssels. Die Folge: Er kann entweder die Kommunikation zwischen zwei Bluetooth-Geräten abfangen (Man-in the-Middle-Angriff) oder sich als vertrauenswürdiges Bluetooth-Gerät ausgeben.

Das ganze Angriffsszenario tauften die Sicherheitsexperten "Bluffs". Es ist auch unter CVE-2023-24023 registriert. Betroffen sind demnach Geräte, die mit den Bluetooth-Versionen 4.2 bis 5.4 arbeiten. Es dürfte sich um Milliarden Geräte handeln, heisst es bei "Bleeping Computer". Die Forschenden konnten den Angriff bei diversen Geräten erfolgreich durchführen, von Kopfhörern über Smartphones bis hin zu Laptops.

Entwickelt wird das Bluetooth-Protokoll von der Bluetooth SIG (Special Interest Group). Diese reagiert in einer Stellungnahme auf die Forschungsergebnisse. Damit ein Angriff wie beschrieben erfolgreich sei, müsse sich der Angreifer in Funkreichweite zweier anfälliger Geräte befinden, die ihren Verbindungsschlüssel mittels BR/EDR Secure Connections Pairing aushandeln. Softwareentwicklern für die betroffenen Geräte empfiehlt die Gruppe, stärkere Verschlüsselungsverfahren anzuwenden und Verschlüsselungen mit kürzeren Schlüsseln abzulehnen.

Die Befunde der Eurecom-Forschenden reihen sich ein in diverse weitere Warnungen zu Sicherheitslücken im Bluetooth-Protokoll. 2021 etwa warnten Forschende aus Singapur vor "Braktooth". Über diese Schwachstelle könnten Angreifer etwa Malware einschleusen oder die Gerätesteuerung übernehmen. Ein Jahr zuvor sprach man über "BLURtooth", eine Schwachstelle, durch die Hacker Authentifizierungsschlüssel überschreiben und auf Dienste und Anwendungen zugreifen konnten.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
J9ftHBQ7