Als eine der klassischen und gewohnten Verbindungsmöglichkeiten ist der Bluetooth-Standard heutzutage in unzähligen Geräten zu finden. Aufgrund dieser weitläufigen Verbreitung ist es umso wichtiger, dass eine Bluetooth-Verbindung nicht kompromittiert werden kann.
Eine neue Angriffstechnik macht sich nun bisher unbekannte Schwachstellen zunutze, die unter der Kennung CVE-2023-24023 geführt werden und architekturbedingt zumindest theoretisch zu einer Gefährdung von Milliarden Geräten führen können.
Der Eurecom-Sicherheitsforscher Daniele Antonioli, der die Schwachstellen ausfindig gemacht hat, nennt diese Art des Angriffs »BLUFFS«, was für »Bluetooth Forward und Future Secrecy« steht. Die Ergebnisse seiner Untersuchungen präsentierte Antonioli auf der diesjährigen ACM-Konferenz in Kopenhagen.
Entwarnung besteht aber immerhin bereits, da die möglichen Angriffsszenarien als eher unwahrscheinlich eingestuft werden - zumal die zuständige »Bluetooth Special Interest Group« (SIG) reagiert hat und weitere Sicherheitsempfehlungen ausgegeben hat.
»BLUFFS«: Sechs Schritte bis zur geknackten Verbindung
Als mögliche Ziele der BLUFFS-Attacke werden laut der Bluetooth-SIG alle Geräte eingeschlossen, »die Secure Connections Pairing und Secure Simple Pairing in Bluetooth 4.2 bis 5.4 unterstützen«; also gewissermaßen alle modernen Geräte der letzten Jahre.
Der Knackpunkt des Angriffs ist der Schlüsselaustausch, der beim Aufbau einer Bluetooth-Verbindung zwischen zwei beliebigen Geräten mit jeweils eigenen Initialisierungs-Keys erfolgt. Dieser Austausch dient wiederum zur Erstellung eines gemeinsamen Sitzungsschlüssels, mit dem die Daten schlussendlich gesichert werden.
Der Sitzungsschlüssel - auch als »Session Key« bekannt - kann jedoch von einem Mittelsmann manipuliert werden. Das große Problem dabei: Die Veränderung wird dabei weder verhindert noch bemerkt, da die Keys durch keinerlei Authentifizierungsverfahren geschützt werden.
Ein Angreifer, der sich also in der entsprechenden Reichweite der Bluetooth-Geräte befindet, könne so bestimmte Parameter des Sitzungsschlüssels verändern und dessen Sicherheit schwächen. Aus dieser Schwächung lässt sich per Brute-Force-Methode der Schlüssel »zurückrechnen« und dadurch bereits übertragene Daten entschlüsseln.
An dieser Stelle sei nochmals die Unwahrscheinlichkeit eines möglichen Angriffs betont, denn sowohl das Manipulieren des Schlüssels als auch das anschließende Brute-Forcing benötigt einiges an Zeit. Ein Hacker müsste sich also eine signifikante Zeit in unmittelbarer Nähe aufhalten, um tatsächlich an eure Verbindung zu gelangen.
Zurück zu »BLUFFS«: Durch das nachträgliche Abfangen entschlüsselter Datenpakete wird bereits das erste Sicherheitsversprechen »Forward Secrecy« von Bluetooth geknackt.
Teil Zwei der geknackten Konnektivität ist die »Future Secrecy«. Der geknackte Sitzungsschlüssel lässt sich nämlich für zukünftige Verbindungen erneut unterjubeln, sodass auch später folgende Übertragungen ausgelesen werden können.
Antonioli selbst hat die BLUFFS-Kapazitäten bereits getestet. Insgesamt siebzehn verschiedene Bluetooth-Chips wurden auf ihre Widerstandsfähigkeit gegenüber dem MITM-Angriff (»Man in the Middle«) geprüft.
Insbesondere das LSC-Protokoll (»Legacy Secure Connections«) hat sich als empfindlich gezeigt, konnten hierdurch nahezu alle getesteten Geräte geknackt werden. Unter der betroffenen Hardware befinden sich etwa Soundlink-Kopfhörer von Bose, das Apple iPhone 13 oder ein Lenovo Thinkpad X1.
BLUFFS wird durch strikte Sicherheitsstandards ausgehebelt
In dem eingangs erwähnten Statement der Bluetooth-SIG werden Empfehlungen an die Hersteller von Bluetooth-Geräten ausgegeben. So sollen diese beim Schlüsselaustausch dafür sorgen, dass nur Keys mit einer Länge von mindestens sieben Byte akzeptiert werden.
Implementierungen, die stets den Sicherheitsmodus 4 Stufe 4 zu verwenden
, sollen wiederum mindestens 16 Byte lange Schlüssel verlangen. In beiden Fällen wäre eine ausreichende Stärke ebenso gewährleistet wie bei verbundenen Geräten, die im Modus »Nur sichere Verbindungen« arbeiten.
Antonioli selbst hat im Zuge seiner Präsentation weitere Lösungs- und Verbesserungsvorschläge eingebracht, mit denen die erzeugten Schlüssel weniger anfällig sein sollen, ohne deren Kompatibilität mit älteren Standards zu beeinträchtigen. Ob und wann diese implementiert werden, ist allerdings noch unklar.
Jetzt ist eure Meinung gefragt: Wie oft baut ihr eine Bluetooth-Verbindung zwischen Geräten auf und achtet ihr dabei auf die Sicherheit eurer Verbindung? Oder ist bei euch ohnehin alles per WLAN oder Kabel verbunden? Lasst es uns in den Kommentaren wissen!
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.