26. Juli 2018, 15:19 Uhr | Lesezeit: 4 Minuten
Zwei Forscher des israelischen Instituts für Technologie Technion haben eine potentielle Sicherheitslücke im Bluetooth-Verbindungsverfahren entdeckt. Die Angriffsstelle wurde erst jetzt entdeckt, da es bislang noch nicht zu Sicherheitsbrüchen kam. Was können Nutzer jetzt tun?
Anders als bei WLAN wird mit Bluetooth nur eine Verbindung zwischen zwei Geräten aufgebaut, wodurch die Kommunikationssicherheit einfacher zu gewährleisten ist. Die Bluetooth-Technologie wird wegen ihrer einfachen Bedienungsweise in fast jedem Gerät mit Funkverbindung wie Smartphones, Headsets, Smart-TVs, Smartwatches oder Smart-Home-Geräte verwendet und galt aufgrund der ständigen Aktualisierung der Verschlüsselungstechnologien als immun gegen Fremdeingriffe.
Die zwei Forscher des Departments of Computer Science im Technion, Eli Biham und Lior Neumann, haben nach einem Jahr theoretischer und experimenteller Arbeit die Sicherheitslücke gefunden und in einem 26-seitigen Papier im Detail beschrieben. Laut Biham, der in der Kryptographieforschung bekannt ist, haben die beiden eine Technologie entwickelt, die den öffentlichen Schlüssel sichtbar machen kann, der von zwei Geräten zur Verbindungsherstellung genutzt wird.
Welche Daten sind angreifbar?
Generell kann ein Angreifer alle Daten auslesen, die über die Bluetooth-Verbindung ausgetauscht werden. Da fast jedes technische Gerät mittlerweile Bluetooth-fähig ist, sind viele unter Umständen auch sensible Nutzerdaten angreifbar. Hier nur eine kurze Übersicht an Geräten, die Bluetooth benutzen und die Art von Daten, die potentielle in Fremde Hände gelangen können:
Bluetooth-Headsets können für Audioübertragungen wie zum Beispiel Telefongespräche, Musik und Sprachnachrichten genutzt werden.
Wearables wie z.B. Smartwatches oder Fitnesstracker können zum Versenden und Empfangen von SMS, Messenger-Nachrichten, E-Mails, Gesundheitsinformationen und Kontakten genutzt werden.
Kabellose Tastaturen können Tasteneingaben senden, die im schlimmsten Fall sensible Informationen wie Passwörter enthalten können.
Smart-Home-Geräte können ebenfalls sensible Informationen senden, etwa ein intelligentes Schloss (Smart-Lock), das einen digitalen Schlüssel zum Öffnen der Tür sendet.
Der Angreifer kann aber über das simple Auslesen der Nutzerdaten hinaus sogar selbst tätig werden und Anfragen an das Telefon schicken, um Kontaktlisten anzufordern, SMS zu versenden oder ein Telefongespräch einzuleiten und zu führen. Allerdings wird der Angreifer dem Nutzer dadurch sichtbar.
Auch interessant: Die besten Bluetooth-Boxen von 40 bis 250 Euro
Kann ich sehen, wenn ich gehackt werde?
Um Zugriff auf die Bluetooth-Kommunikation zwischen zwei Geräten zu erhalten, muss sich der Angreifer zum Zeitpunkt des Kopplungsvorgangs in deren Reichweite befinden. Der Angreifer müsste bei der Schlüsselerstellung die Verbindung der Geräte untereinander unterbrechen und eine Bestätigung an das sendende Gerät schicken. Innerhalb eines sehr kurzen Zeitfensters muss dann der Fremdzugriff auf das empfangende Gerät erfolgen, um die Verbindung zu kontrollieren. Wenn eines der Geräte nicht angreifbar ist, schlägt der Zugriff fehl. Die Attacke ist nicht nur bei einem erfolgreichen Zugriff unsichtbar. Auch bei einem Fehlschlag werden die Nutzer lediglich über ein Authentifizierungsproblem informiert, da die Geräte Verbindungsprobleme nicht von der Attacke unterscheiden können.
https://www.techbook.de/news/neue-prozessor-sicherheitsluecken-updates-rasch-installieren
Angriffe von Hackern Noch mehr Sicherheitslücken in Intel-Prozessoren gefunden
Keine Chance für Angreifer WLAN-Router in 8 Schritten effektiv gegen Hacker sichern
Nach WPA2-Hack So machen Sie Ihr WLAN wieder sicher
Was können Nutzer jetzt tun?
Die Bluetooth Special Interest Group (SIG), die für die Entwicklung und Lizenzierung des Bluetooth-Standards verantwortlich ist, hat sofort nach Aufdeckung der Sicherheitslücke die Bluetooth-Spezifikationen aktualisiert. Damit müssen Geräte nun jeden öffentlichen Schlüssel ausreichend validieren, bevor es zur Kopplung kommt. Produkte, die mit Bluetooth ausgerüstet werden sollen, müssen ab jetzt zudem auf die Sicherheitslücke getestet werden.
Obwohl der Bluetooth SIG kein Fall bekannt ist, in dem diese Sicherheitslücke mit böswilliger Absicht ausgenutzt wurde, hat die Gruppe alle Mitgliederunternehmen benachrichtigt und diese bestärkt, so schnell wie möglich Sicherheitspatches für ihre Produkte auszuliefern. Bluetooth-Nutzer sollten zudem sichergehen, dass sie die neuesten Updates von Geräte- und Softwareherstellern installiert haben. Das umfasst nicht nur die neuesten Updates für Betriebssysteme wie MacOS sondern auch Firmwareupdates für Smart-Home-Geräte oder Ähnliches.
Auch interessant: Darf ich Bluetooth-Geräte im Flugzeug benutzen?
Viele Hersteller haben bereits reagiert und Updates angekündigt oder sogar schon ausgerollt. Apple hat die Lücke mit den Sicherheitsupdates auf iOS 11.4, watchOS 4.3.1, tvOS 11.4 und macOS 10.13.5 High Sierra geschlossen. Der Hersteller Intel hat ein Softwareupdate für seine Bluetooth-Module herausgebracht, das entweder über den Treiberassistenten oder hier direkt von der Intel-Seite heruntergeladen und installiert werden kann. Broadcom und Qualcomm, die ebenfalls Bluetooth-Module herstellen, die in einer Vielzahl von Smartphones und Smart-Home-Geräten zum Einsatz kommen, haben bislang keine Patches veröffentlicht. Microsoft ist von der Sicherheitslücke nicht betroffen.