Bluetooth - Design-Fehler im Protokoll erlaubt einfachen Angriff

Die Sicherheit von Bluetooth kann mit einfachsten Mitteln ausgehebelt werden. Die Bluetooth-Standardisierungsgruppe empfiehlt Herstellern Firmware-Änderung.

von Manuel Schulz,
20.08.2019 07:34 Uhr

Bluetooth Tastaturen sind durch den KNOB nicht mehr allzu sicher. (Bildquelle: Logitech)Bluetooth Tastaturen sind durch den KNOB nicht mehr allzu sicher. (Bildquelle: Logitech)

Bluetooth ist wie fast jede kabellose Kommunikation verschlüsselt. Doch während die meisten Verfahren eine feste Schlüssellänge haben, ist diese bei Bluetooth variabel - und genau da scheint ein Sicherheitsproblem zu liegen.

Denn die Aushandlung der Schlüssellänge passiert zwischen Sender und Empfänger und dieser Teil des Protokolls verläuft ohne Authentifizierung. Ein Angreifer hat dabei als »Man-in-the-Middle« ein leichtes Spiel.

Die besten Gaming Headsets

Die Entdecker der Lücke tauften sie »Key Negotiation of Bluetooth Attack« oder kurz KNOB. Das besonders problematische am KNOB-Angriff ist, dass beinahe alle Bluetooth-Geräte verwundbar sind. Dadurch bekommt ein Angreifer Zugriff auf die gesamte Kommunikation.

Ein Byte ist nicht genug

Die Idee dahinter ist einfach: Die Schlüssellänge kann bei Bluetooth zwischen einem und 16 Byte liegen. Der Angreifer sorgt dafür, dass die Länge auf ein Byte gesetzt wird. Dann gibt es nur noch 256 Möglichkeiten, was einen Bruteforce-Angriff schnell durchführbar macht.

Handvenen-Scanner als Zugangssicherung

Eine Schwierigkeit gibt es jedoch bei dem Angriff. Da Bluetooth ohnehin nur auf relativ kurze Reichweite funktioniert, muss der Angriff in geringer Distanz zu Sender und Empfänger stattfinden und es muss verhindert werden, dass die Kommunikation zwischen den eigentlichen Geräten stattfinden kann.

Bei ihren Versuchen ignorierten die Entdecker diesen Teil des Angriffs und arbeiteten mit einer modifizierten Firmware.

Mit einem Trick kann die Schlüssellänge der Bluetooth-Verschlüsselung auf 1 Byte gesetzt werdenMit einem Trick kann die Schlüssellänge der Bluetooth-Verschlüsselung auf 1 Byte gesetzt werden

Nur ein einziges Gerät widersetzte sich, die Schlüssellänge von einem Byte zu akzeptieren. Apples Airpod verlangt mindestens sieben Byte. Aber auch das ist noch lange nicht sicher. Bereits 1999 wurde diese Schlüssellänge von der Electronic Frontier Foundation, kurz EFF, geknackt.

Es ging dabei darum, die Behauptung der US-Regierung zu widerlegen, dass das DES-Verschlüsselungsverfahren mit 7 Byte Schlüssellänge nur mit einem Budget von mehreren Millionen Euro zu knacken sei. Die EFF brauchte lediglich 250.000 US-Dollar.

Bereits Ende 2018 entdeckt

Kurz nach der Entdeckung Ende 2018 wandten sich die Forscher der CISPA an die Industrie und schilderten das Problem.

Einige Hersteller könnten seitdem Sicherheits-Updates herausgebracht haben, aber wenn ein Gerät seit 2018 nicht geupdatet wurde, ist es wahrscheinlich anfällig gegen den KNOB-Angriff.

Auch der Bluetooth-Standardisierungsgruppe wurde das Problem geschildert. In einem Statement zum Angriff schlägt sie vor, dass alle Hersteller ihre Firmware daraufhin ändern, Verbindungen mit weniger als 7 Byte nicht mehr zu akzeptieren.

Unsichere Windows-Treiber - Software von AMD, Intel, Nvidia & Co mit großen Sicherheitslücken

Doch selbst das bedeutet, dass auch in Zukunft Bluetooth nicht wirklich sicher sein wird. Wer sicherheitskritische Anwendungen nutzt, muss entsprechend zusätzliche Sicherheitsmechanismen verwenden.

Bluetooth-Tastaturen bergen sogar eine noch größere Gefahr, weil man sich auf die Sicherheit der Kommunikation nicht verlassen kann. Ein Angreifer könnte leicht die Eingaben mitlesen oder gar verändern.


Kommentare(13)

Nur angemeldete Benutzer können kommentieren und bewerten.

Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklärst du dich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen oder schließen