Bluetooth-Schwachstelle: Zahlreiche iPhones, iPads und Macs betroffen
Der Zeitpunkt könnte schlechter kaum sein: Ausgerechnet jetzt, da weltweit Corona-Tracing-Apps entwickelt werden, welche Bluetooth nutzen, wird eine Sicherheitslücke in dieser Funktechnik publik. Angreifer könnten sie nutzen, um unbefugt Daten auszulesen und im schlimmsten Fall sogar die Kontrolle über betroffene Geräte zu erlangen. Auch Besitzer von etlichen iPhone-Modellen sowie Macs und iPads könnten zu Angriffszielen werden.
Lücke im klassischen Bluetooth-ProtokollDie Schwachstelle steckt im klassischen Bluetooth-Protokoll, auch als Bluetooth BD/EDR bekannt. Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen fanden heraus, dass sich während des Verbindungsaufbaus von zwei Geräten, dem sogenannten Pairing, eine wesentliche Sicherheitsfunktion umgehen lässt. Im Verlauf dieses Vorgangs vereinbaren zwei Bluetooth-Geräte zunächst einen für längere Zeit gültigen Schlüssel, der im Protokoll der Funktechnik als "Long-Term Key" bezeichnet wird. Dieser sorgt dafür, dass sich zwei Devices, also etwa ein iPhone und ein Kopfhörer, nach dem ersten Pairing immer wieder erkennen und diesen Vorgang nicht jedes Mal wiederholen müssen.
Vorspiegelung einer bekannten IdentitätDen Forschern gelang es nun, das Pairing ohne vorherige Vereinbarung eines Long-Term Key durchzuführen. Hierzu täuschten sie dem anzugreifenden Device die Identität eines anderen Geräts vor, welches schon einmal mit diesem gekoppelt war. Anfällig für das Verfahren, dem Antonioli, Tippenhauer und Rasmussen den Namen "Bluetooth Impersonation Attacks" (BIAS) gaben, sind zahlreiche Geräten verschiedener Hersteller, etwa Apple, Samsung, Google und Nokia, aber auch Motorola und Sennheiser. Da die Lücke im Bluetooth-Protokoll selbst steckt, sind sowohl Smartphones als auch Computer betroffen, ebenso wie viele IoT-Geräte. Alle von ihnen getesteten Geräte seien angreifbar gewesen, erklären die Forscher in ihrer als
PDF-Datei veröffentlichten Untersuchung.
Bluetooth-Organisation passt Spezifikation anEntdeckt haben Antonioli, Tippenhauer und Rasmussen die Lücke bereits im vergangenen Jahr, im Dezember 2019 machten sie die für den Funkstandard zuständige Bluetooth SIG darauf aufmerksam. Die Organisation passt die Spezifikation derzeit an. Um die Schwachstelle zu beheben, müssen die Hersteller für ihre Geräte Firmware- beziehungsweise System-Updates zur Verfügung stellen.So lange dies nicht geschehen ist, können sich Besitzer betroffener Devices nur durch das Abschalten von Bluetooth vor möglichen Angriffen schützen.