Bug ermöglicht Abfangen der Bluetooth-Kommunikation

Update: Apple behebt Bluetooth-Sicherheitslücke in Tastaturen

Uhr
von Zoe Wiss und Dejan Wäckerlin und rja, yzu

Apple hat einen Patch veröffentlicht, der eine Sicherheitslücke in seinen Tastaturen schliesst. Der Bug erlaubt es Angreifern, Zugriff auf die Bluetooth-Kommunikation zu erlangen.

Betroffen: ein Apple Magic Keyboard mit Touch ID und Ziffernblock (Source: Apple)
Betroffen: ein Apple Magic Keyboard mit Touch ID und Ziffernblock (Source: Apple)

Update vom 15.01.2024: Apple hat eine Sicherheitslücke in seinen Bluetooth-Tastaturen geschlossen. Den Fehler mit der CVE-ID 2024-0230 entdeckte Marc Newlin im Dezember, wie er auf seinem Blog schreibt. Die Lücke erlaubte es Angreifern, den Bluetooth-Link-Schlüssel eines Magic Keyboards über einen unautorisierten Bluetooth- oder Lightning-Port zu extrahieren. Wenn der Lockdown-Modus nicht aktiviert ist, könne der Verbindungsschlüssel auch über USB vom gekoppelten Mac gelesen werden. Angreifer konnten so auf die Bluetooth-Kommunikation zugreifen und diesen manipulieren.

Das Magic Keyboard Firmware Update 2.0.6 ist für das Magic Keyboard, Magic Keyboard aus dem Jahr 2021, Magic Keyboard mit Ziffernblock, Magic Keyboard mit Touch ID sowie das Magic Keyboard mit Touch ID und Ziffernblock verfügbar. Apple behebt das Problem mittels eines verbesserten Sitzungsmanagements "mit erweiterten Überprüfungen", wie es heisst.

Es gibt derzeit keine Möglichkeit, das Update zu erzwingen, wie das Onlinemagazin Heise schreibt. Stattdessen müsse man die Tastatur mit dem Mac verbinden und abwarten, bis das Einspielen erfolgt. So kann es sinnvoll sein, die Tastatur über einen längeren Zeitraum am Kabel zu betreiben, wie es weiter heisst. Zudem könne der User das Update nicht nur per Mac, sondern auch mit anderen Apple-Geräten, beispielsweise iPhones, iPads oder Apple TV, einspielen, sofern ein Pairing bestehe. In den Systemeinstellungen unter macOS könne man im Bereich Bluetooth prüfen, ob das Update eingespielt wurde. 

Originalmeldung vom 12.12.2023: Bluetooth-Sicherheitslücke überträgt Tastaturbefehle

Die Schwachstelle CVE-2023-45866 in Bluetooth-Stacks soll Angreifern ermöglichen, sich ohne Authentifizierung mit dem Host-Gerät zu verbinden. Wie "Heise.de" berichtet, hat IT-Sicherheitsforscher Marc Newlin die Sicherheitslücke entdeckt. Er habe herausgefunden, dass sich durch die Lücke Tastenanschläge auf das anfällige Gerät übertragen liessen. Sobald sich jemand mit dem Zieltelefon oder -computer gekoppelt habe, könnten auf dem Gerät beispielsweise beliebige Befehle ausgeführt, Apps installiert oder Nachrichten weitergeleitet werden, sofern für diese Aktionen weder ein Passwort noch eine biometrische Authentifizierung erforderlich sei. 

Newlin stellte in seinem Blog eine Liste der getesteten, anfälligen Geräte zusammen und erklärt, unter welchen Bedingungen sie anfällig sind:

  • Android-Geräte sind anfällig, wenn Bluetooth aktiviert ist
  • Linux-Geräte mit BlueZ erfordern, dass Bluetooth erkannt respektive verbunden werden kann
  • iOS- und macOS-Geräte sind anfällig, wenn Bluetooth aktiviert ist und ein Magic Keyboard mit dem Telefon oder Computer gekoppelt wurde

Die vollständige Liste mit allen getesteten Geräten finden Sie hier

Der Sicherheitspatch Level 2023-12-05 behebt gemäss Newlin die Schwachstelle in Android 11 bis 14, für ältere Versionen sei kein Patch verfügbar. Für Linux gibt es ebenfalls bereits einen BlueZ-Patch. Apple hält für seine anfälligen Geräte jedoch noch keinen Patch bereit, wie aus dem Blog von Newlin zu entnehmen ist. 

Bluetooth-Sicherheitslücken sind nichts Neues. Erst vor Kurzem warnten Sicherheitsexperten vor Schwachstellen im Bluetooth-Protokoll. Wer diese ausnutzt, kann die eigentlich verschlüsselte Kommunikation zwischen Geräten entschlüsseln oder gar manipulieren. Angreifbar sind viele Millionen Geräte. Lesen Sie hier mehr dazu.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
bjiScaoX