Bluetooth ist wie fast jede kabellose Kommunikation verschlüsselt. Doch während die meisten Verfahren eine feste Schlüssellänge haben, ist diese bei Bluetooth variabel - und genau da scheint ein Sicherheitsproblem zu liegen.
Denn die Aushandlung der Schlüssellänge passiert zwischen Sender und Empfänger und dieser Teil des Protokolls verläuft ohne Authentifizierung. Ein Angreifer hat dabei als »Man-in-the-Middle« ein leichtes Spiel.
Die Entdecker der Lücke tauften sie »Key Negotiation of Bluetooth Attack« oder kurz KNOB. Das besonders problematische am KNOB-Angriff ist, dass beinahe alle Bluetooth-Geräte verwundbar sind. Dadurch bekommt ein Angreifer Zugriff auf die gesamte Kommunikation.
Ein Byte ist nicht genug
Die Idee dahinter ist einfach: Die Schlüssellänge kann bei Bluetooth zwischen einem und 16 Byte liegen. Der Angreifer sorgt dafür, dass die Länge auf ein Byte gesetzt wird. Dann gibt es nur noch 256 Möglichkeiten, was einen Bruteforce-Angriff schnell durchführbar macht.
Handvenen-Scanner als Zugangssicherung
Eine Schwierigkeit gibt es jedoch bei dem Angriff. Da Bluetooth ohnehin nur auf relativ kurze Reichweite funktioniert, muss der Angriff in geringer Distanz zu Sender und Empfänger stattfinden und es muss verhindert werden, dass die Kommunikation zwischen den eigentlichen Geräten stattfinden kann.
Bei ihren Versuchen ignorierten die Entdecker diesen Teil des Angriffs und arbeiteten mit einer modifizierten Firmware.
Nur ein einziges Gerät widersetzte sich, die Schlüssellänge von einem Byte zu akzeptieren. Apples Airpod verlangt mindestens sieben Byte. Aber auch das ist noch lange nicht sicher. Bereits 1999 wurde diese Schlüssellänge von der Electronic Frontier Foundation, kurz EFF, geknackt.
Es ging dabei darum, die Behauptung der US-Regierung zu widerlegen, dass das DES-Verschlüsselungsverfahren mit 7 Byte Schlüssellänge nur mit einem Budget von mehreren Millionen Euro zu knacken sei. Die EFF brauchte lediglich 250.000 US-Dollar.
Bereits Ende 2018 entdeckt
Kurz nach der Entdeckung Ende 2018 wandten sich die Forscher der CISPA an die Industrie und schilderten das Problem.
Einige Hersteller könnten seitdem Sicherheits-Updates herausgebracht haben, aber wenn ein Gerät seit 2018 nicht geupdatet wurde, ist es wahrscheinlich anfällig gegen den KNOB-Angriff.
Auch der Bluetooth-Standardisierungsgruppe wurde das Problem geschildert. In einem Statement zum Angriff schlägt sie vor, dass alle Hersteller ihre Firmware daraufhin ändern, Verbindungen mit weniger als 7 Byte nicht mehr zu akzeptieren.
Unsichere Windows-Treiber - Software von AMD, Intel, Nvidia & Co mit großen Sicherheitslücken
Doch selbst das bedeutet, dass auch in Zukunft Bluetooth nicht wirklich sicher sein wird. Wer sicherheitskritische Anwendungen nutzt, muss entsprechend zusätzliche Sicherheitsmechanismen verwenden.
Bluetooth-Tastaturen bergen sogar eine noch größere Gefahr, weil man sich auf die Sicherheit der Kommunikation nicht verlassen kann. Ein Angreifer könnte leicht die Eingaben mitlesen oder gar verändern.
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.