Bluetooth-Schwachstelle entdeckt: iPhone-Nutzer nur theoretisch gefährdet
Im Mai dieses Jahres wurde eine gefährliche Schwachstelle im klassischen Bluetooth-Protokoll entdeckt, die auch für iPhone-, iPad- und Mac-Nutzer eine Gefahr darstellt. Es war nicht die erste Sicherheitslücke in dem weitverbreiteten Funkstandard – und auch nicht die letzte: Wissenschaftler aus der Schweiz und den Vereinigten Staaten haben jetzt einen weiteren Bug aufgespürt, der Angriffe auf Smartphones und weitere Geräte ermöglicht.
iPhones und iPad sind potenziell verwundbarVerwundbar sind alle Devices, die das klassische Bluetooth-Protokoll BD/EDR und Bluetooth Low Energy in den Versionen 4 und 5 unterstützen. Dazu gehören neben aktuellen und älteren iPhones und iPads auch unzählige Mobiltelefone anderer Hersteller. Der Fehler steckt in der Cross-Transport Key Derivation (CTKD). Er erlaubt es Angreifern, einen während des Pairing-Prozesses von zwei Geräten ausgehandelten Schlüssel durch einen eigenen zu ersetzen und dadurch Zugriff etwa auf ein Smartphone zu erhalten. Wegen der begrenzten Reichweite von Bluetooth muss die Attacke allerdings naturgemäß aus nächster Nähe ausgeführt werden.
Man-in-the-Middle-Angriffe möglichForscher der École Polytechnique Fédérale de Lausanne in der Schweiz und der Purdue University in West Lafayette, Indiana, entdeckten die Sicherheitslücke nahezu zeitgleich, aber unabhängig voneinander. Das teilte die für den Funkstandard zuständige Bluetooth SIG jetzt in einer
Security Notice mit. Die Schwachstelle kann den Wissenschaftlern zufolge unter anderem für Man-in-the-Middle-Angriffe genutzt werden. Angreifer könnten so im schlimmsten Fall Zugriff auf sämtliche Daten erhalten, die auf einem verwundbaren Smartphone gespeichert sind.
iOS verfügt über gewisse SchutzmechanismeniPhone- und iPad-Nutzer sind zwar durch die neu entdeckte Lücke zwar prinzipiell gefährdet, allerdings verfügt iOS über einige Sicherheitsmechanismen, welche Angriffe in den meisten Fällen verhindern können. Vor einem Kopplungsvorgang über Bluetooth ist beispielsweise stets eine Bestätigung des Nutzers erforderlich. Sollte eine derartige Anfrage auf dem iPhone-Display auftauchen, ohne dass aktiv eine Kopplung eingeleitet wurde, stellt das ein Warnsignal dar. Man-in-the-Middle-Attacken, die auf bereits bekannten und genehmigten Bluetooth-Verbindungen aufbauen, sind allerdings möglich und stellen daher eine potenzielle Gefahr dar. Diese wird jedoch durch das App-Sandboxing von iOS und die dadurch eingeschränkten Zugriffsmöglichkeiten minimiert.
Apple und andere Hersteller sind informiertDie Bluetooth SIG hat ihren Mitgliedsunternehmen, zu denen auch Apple gehört, bereits detaillierte Informationen zu der Schwachstelle zukommen lassen. Es ist daher davon auszugehen, dass der iPhone-Konzern die Sicherheitslücke in einer der nächsten Versionen von iOS und iPadOS sowie gegebenenfalls macOS durch eine Aktualisierung der Firmware oder des Systems schließt. Nutzern empfiehlt die Organisation, verfügbare Updates umgehend einzuspielen, sobald diese verfügbar sind.