Bluetooth-Lücke: Alle Geräte seit 2014 angreifbar, inklusive AirDrop
Bluetooth fiel in der Vergangenheit bereits mehrfach durch Schwachstellen auf. Sicherheitslücken in Funkprotokoll machten es Angreifern in der Vergangenheit unter anderem möglich, sich in die Kommunikation einzuklinken und Daten abzugreifen, indem sie Geräten eine gefälschte Identität vorspiegelten (siehe
). Vor wenigen Wochen wurde zudem bekannt, dass sich iPhones mit einem preiswerten Hackertool lahmlegen lassen (siehe
). Das Ende der Fahnenstange ist im Hinblick auf Bluetooth-Bugs allerdings noch nicht erreicht: Sicherheitsforscher entdeckten jetzt zwei weitere Lücken, die seit vielen Jahren im Standard schlummern.
Forschern gelingen sechs erfolgreiche Bluetooth-AngriffeBetroffen sind sämtliche Bluetooth-Spezifikationen von der 2014 verabschiedeten Version 4.2 bis zum derzeit aktuellen Standard mit der Nummer 5.4. Da es sich um eine Lücke im Protokoll selbst und nicht in Implementierungen einzelner Hersteller handelt, sind potenziell Milliarden von Geräten betroffen, also etwa iPhones und iPads, Android-Smartphones und auch Macs. Daniele Antonioli und weiteren Sicherheitsforschern des
Institut Eurécom gelang es, den Bug für sechs erfolgreiche Angriffe auszunutzen, welche sie unter der Bezeichnung „Bluetooth Forward and Future Secrecy Attacks and Defenses“ (BLUFFS) zusammenfassten. Sie konnten sich während des Pairings von zwei Geräten in die Aushandlung des erforderlichen Schlüssels einschalten und diese dazu bringen, einen schwachen Session Key zur Verfügung zu stellen. Diesen knackten sie dann in kürzester Zeit mit einer Brute-Force-Attacke.
Hacker können sich in AirDrop-Kommunikation einklinkenIhre genaue Vorgehensweise beschreiben Antonioli und seine Kollegen in einem ausführlichen Dokument (
PDF-Datei). Auf
GitHub ist zudem ein Toolkit zu finden, mit dem sie ihre Ergebnisse nachvollziehbar machen. BLUFFS ermöglicht es Angreifern nicht nur, die Kommunikation zwischen zwei Geräten zu manipulieren, sondern dadurch möglicherweise auch an sensible Daten zu gelangen. Hacker könnten so beispielsweise per AirDrop gesendete Informationen abgreifen oder sich als „Man in the Middle“ in eine Verbindung einschleichen, ohne dass die Beteiligten das bemerken. Schützen kann man sich vor solchen Attacken derzeit nur, wenn man Bluetooth deaktiviert. Das ist vor allem dann angeraten, wenn man sich außerhalb der eigenen vier Wände bewegt. Die für den Standard zuständige Bluetooth Special Interest Group ist über die Sicherheitslücken informiert und hat in einer ersten
Stellungnahme einige Empfehlungen für Gerätehersteller veröffentlicht.