BIAS: Neuer Bluetooth-Angriff betrifft Smartphones, Laptops und IoT-Geräte

  • Thema

  • mad.de
  • 510 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • BIAS: Neuer Bluetooth-Angriff betrifft Smartphones, Laptops und IoT-Geräte

    Forscher ahmen die Identität eines anderen Bluetooth-Geräts nach. So können sie ein vorher unbekanntes Bluetooth-Gerät verbinden. Der Bluetooth-Standard enthält nun einen Patch, den Gerätehersteller allerdings noch in Firmware-Updates integrieren müssen.

    In der Funktechnik Bluetooth steckt eine Schwachstelle, die es unter Umständen beliebigen Geräten erlaubt, eine Verbindung zu einem anderen Gerät herzustellen und den Authentifizierungsprozess zu umgehen. Ein Angreifer könnte auf diese Art sogar die Kontrolle über ein Bluetooth-fähiges Geräte übernehmen.

    Entdeckt wurde die Sicherheitslücke von Daniele Antonioli vom Swiss Federal Institute of Technology in Lausanne, Kasper Rasmussen vom CISPA Helmholtz Center for Information Technology und Nile Ole Tippenhauser von der University of Oxford. Da ein Angriff darauf basiert, dass ein Bluetooth-Gerät die Identität eines anderen Geräts übernimmt, wurde er BIAS (Bluetooth Impersonation Attacks) genannt.

    Dafür anfällig sind Geräte, die Bluetooth Classic beziehungsweise Bluetooth BR/EDR unterstützen. Dazu gehören Smartphones, Tablets, Laptops und auch IoT-Geräte. Getestet wurden unter anderem Produkte von Apple, Samsung, Google, Nokia, LG, Motorola, HP, Lenovo, Philipps und Sennheiser. Selbst der Einplatinenrechner Raspberry Pi ist angreifbar. Getestet wurden zudem Bluetooth-Chips von Cypress, Qualcomm, Apple, Intel, Samsung und CSR. „Alle Geräte, die wir untersucht haben, waren anfällig für den BIAS-Angriff“, erklärten die Forscher.

    Stellen zwei Geräte eine Verbindung her, einigen sie sich auf einen sogenannten Long-Term Key. Dieser langfristig gültige Schlüssel wird benutzt, um künftig ohne erneutes Pairing eine Verbindung und einen Sitzungsschlüssel auszuhandeln.

    In diesem Verfahren steckt jedoch eine Schwachstelle. Die Forscher stellten eine Verbindung zwischen zwei Geräten her, ohne dass zuvor eine Long-Term Key ausgetauscht wurde. Es war ausreichend, dass das das zu verbindende Gerät die Identität eines Geräts übernimmt, dass bereits mit dem Zielgerät verbunden war.

    „Da dieser Angriff im Grunde alle Geräte betrifft, die ‚Bluetooth sprechen‘, haben wir mit der Bluetooth Special Interest Group (Bluetooth SIG) – der Standardisierungsorganisation, die die Entwicklung von Bluetooth-Standards beaufsichtigt – im Dezember 2019 eine verantwortungsvolle Offenlegung durchgeführt, um sicherzustellen, dass Abhilfe geschaffen werden kann“, ergänzte das Forscherteam.

    In einer Pressemitteilung der Bluetooth SIG heißt es nun, die Bluetooth Core Specification sei aktualisiert worden, um zu verhindern, dass eine sicher Authentifizierung auf eine unsichere Methode von Bluetooth Classic zurückgestuft wird, bei der BIAS erfolgreich ist. Allerdings müssen die Hersteller von Bluetooth-Geräten nun Firmware-Updates entwickeln und bereitstellen. Inwieweit solche Updates bereits verfügbar sind, ist den Forschern nicht bekannt.

    Erschwerend kommt hinzu, dass sich ein BIAS-Angriff mit einem weiteren Bluetooth-Angriff namens KNOB kombinieren lässt, den die Forscher im Sommer 2019 vorstellten. KNOB steht für Key Negotiation of Bluetooth. Beide Angriffe zusammen hebeln die Authentifizierung auch dann aus, wenn für Bluetooth Classic eine sichere Authentifizierung benutzt wird.

    Nutzer betroffener Geräte sollten nach Updates für die Schwachstellen mit der Kennung CVE-2020-10135 (BIAS) und CVE-2019-9506 (KNOB) Ausschau halten – oder zumindest die Bluetooth-Funktion deaktivieren, sobald sie nicht benötigt wird.

    Quelle: BIAS: Neuer Bluetooth-Angriff betrifft Smartphones, Laptops und IoT-Geräte | ZDNet.de