Neue Angriffstechnik: Eingriff in verschlüsselte Bluetooth-Verbindungen möglich

Potenziell Milliarden von Smartphones, Laptops, Tablets und anderer Bluetooth-Geräte sind anfällig für eine neue Angriffstechnik namens Bluffs.

Artikel veröffentlicht am , Marc Stöckel
Eine neue Angriffstechnik gefährdet unzählige bluetoothfähige Endgeräte.
Eine neue Angriffstechnik gefährdet unzählige bluetoothfähige Endgeräte. (Bild: OMAR TORRES/AFP via Getty Images)

Daniele Antonioli, ein Sicherheitsforscher von Eurecom, hat kürzlich sechs neue Angriffstechniken auf Bluetooth-Verbindungen vorgestellt und diese unter der Bezeichnung Bluffs (Bluetooth Forward and Future Secrecy) zusammengefasst. Diese erlauben MitM-Angriffe (Man in the Middle) sowie die Vortäuschung anderer Geräte-Identitäten und gefährden dadurch die Vertraulichkeit von Bluetooth-Sessions.

Wie aus einem Bericht von Bleeping Computer hervorgeht, basiert Bluffs unter anderem auf zwei bisher unbekannten und architekturbedingten Schwachstellen im Bluetooth-Standard, registriert als CVE-2023-24023. Betroffen sind Bluetooth-BR/EDR-Geräte mit Unterstützung für Secure Simple Pairing und Secure Connections Pairing gemäß der Bluetooth-Core-Spezifikation in den Versionen 4.2 bis 5.4 – und damit potenziell Milliarden von Geräten wie Smartphones, Notebooks oder Tablets.

Viele Geräte bekannter Marken anfällig

Durch Bluffs kann ein Angreifer wohl die Erzeugung eines kurzen und damit besonders schwachen und vorhersehbaren Sitzungsschlüssels (SKC) erzwingen. Eine Brute-Force-Attacke ermögliche es ihm anschließend, bereits übertragene Datenpakete nachträglich zu entschlüsseln und in den folgenden Datenverkehr manipulativ einzugreifen, heißt es bei Bleeping Computer.

Voraussetzung für einen erfolgreichen Angriff sei es lediglich, dass sich der Angreifer in Bluetooth-Reichweite zu beiden Kommunikationspartnern befinde. Antonioli hat insgesamt sechs verschiedene Angriffstechniken auf 18 unterschiedlichen Endgeräten mit verschiedenen Bluetooth-Versionen getestet – darunter gängige Smartphones, Notebooks, Bluetooth-Lautsprecher und -Kopfhörer von Marken wie Apple, Google, Microsoft, Logitech, Xiaomi, Dell oder Bose.

Jedes der getesteten Geräte war für mindestens drei getestete Bluffs-Angriffe anfällig. Eine MitM-Angriffstechnik war sogar auf jedem Endgerät erfolgreich. Eine Übersicht ist auf Folie 15 der Präsentation (PDF) zu finden, die der Forscher veröffentlicht hat. Ein Toolkit, mit dem sich die Wirksamkeit von Bluffs demonstrieren lässt, wurde auf Github veröffentlicht.

Entwickler sollten kurze Schlüssel ablehnen

Die Bluetooth SIG (Special Interest Group) hat auf ihrer Webseite bereits ein Statement zu den Bluffs-Angriffen geteilt. Dort empfiehlt die Organisation den zuständigen Entwicklern, Verbindungen mit Schlüsselstärken unterhalb von sieben Oktetten grundsätzlich abzulehnen. "Ein Brute-Forcing eines 7-Oktett-Schlüssels dürfte während einer Sitzung nicht in Echtzeit möglich sein", so die Bluetooth SIG.

Für Implementierungen, die in der Lage sind, permanent auf Security Mode 4 Level 4 zurückzugreifen, rät die Organisation zur Ablehnung aller Schlüssel mit weniger als 16 Oktetten. Im Secure-Connections-Only-Modus sei eine ausreichende Schlüsselstärke stets gewährleistet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Sharra 30. Nov 2023

Klar können die sich wegducken. Und z.B. Temu hat nicht den Ansatz eines Interesses daran...

Herr Braumeister 30. Nov 2023

Wie ergibt sich bitte eine "ostdeutsche Variante"?

Kadjus 30. Nov 2023

Das geht sogar. Eigentlich schon immer. BT Chips können schon immer bis zu 8...

Axel Stolle 29. Nov 2023

Außer du benutzt die Vollbit-Verschlüsselung vom Kryptochef. ;-)



Aktuell auf der Startseite von Golem.de
Kaum praxistauglich
Offizielle Displayport-2.1-Kabel sind zu kurz

Für die höchstmögliche Bandbreite müssen passive Kabel sehr kurz sein. Produktbezeichnungen können zudem irreführend sein.

Kaum praxistauglich: Offizielle Displayport-2.1-Kabel sind zu kurz
Artikel
  1. Raumfahrt: Blue Origin fliegt wieder mit Weltraumtouristen
    Raumfahrt
    Blue Origin fliegt wieder mit Weltraumtouristen

    Nach fast drei Jahren ist Blue Origins Rakete New Shepard wieder mit Passagieren an Bord gestartet.

  2. Upway ausprobiert: Wie gut fährt ein gebrauchtes E-Bike mit 13.000 km?
    Upway ausprobiert
    Wie gut fährt ein gebrauchtes E-Bike mit 13.000 km?

    Händler wie Upway geben Garantie auf gebrauchte E-Bikes. Wir haben uns ein zwei Jahre altes Rad geschnappt - und auch gleich den Service in Anspruch genommen.
    Von Martin Wolf

  3. IT-Service-Management auf Profi-Niveau - FitSM und ITIL®
     
    IT-Service-Management auf Profi-Niveau - FitSM und ITIL®

    Agiles IT-Service-Management ist entscheidend für den Erfolg moderner Unternehmen. Diese Online-Seminare der Golem Karrierewelt bieten Vorbereitung auf die Grundlagenzertifizierungen von FitSM und ITIL®.
    Sponsored Post von Golem Karrierewelt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Neue Tiefstpreise: AMD Ryzen 9 7900X3D 368€, Ryzen 5 8600G 196,89€ und Kingston FURY Beast/RGB 32 GB DDR5-6000 116,89€/126,89€ • Nokia 55" QLED 355,49€ • Mechanische RGB-Tastatur schon ab 15,64€ (Prime) • MediaMarkt: Gaming-Spar-Bundles mit bis zu -15% extra • PCGH Cyber Week [Werbung]
    •  /