Bluetooth ist jetzt auch verwundbar

Mathias Hein, Consultant, Buchautor, Redakteur
Mathias Hein, Consultant, Buchautor, Redakteur

Als ich vor Jahren zum ersten Mal auf Bluetooth stieß, hatte ich den Eindruck, nur eine simple Kurzstrecken-Funktechnologie mit geringer Bandbreite vor mir zu haben. Was sollte man damit anfangen, wo doch die Welt nach Multimegabit-Verbindungen strebte? Es hat sich jedoch herausgestellt, dass Bluetooth bei den Nutzern sehr beliebt und inzwischen in vielen Anwendungsbereichen zu Hause ist. Die Anwendung von Bluetooth umfassen Drucker, Tastaturen, Computermäuse, Scanner, Laptops, Tabletts, Telefone, Autos, Headsets und aucheine steigende Anzahl an IoT-Geräten.

Inzwischen bin ich mir sicher, dass die meisten Leute bei Bluetooth nicht als Einfallstor für Hacker und Sicherheitsverstöße denken. Ein kürzlich veröffentlichter Hinweis des Computer Emergency Response Team (CERT) Coordination Centers auf Sicherheitslücken weist jedoch genau auf ein solches Problem hin. Die gängige Bluetooth-Firmware und die zugehörigen Betriebssystemsoftwaretreiber validieren und überprüfen nicht ausreichend die erzeugten öffentlichen Schlüssel. Dies kann dazu führen, dass ein Angreifer auf den von einem Gerät für die Verschlüsselung genutzten Key zugreifen kann.

Wie funktioniert Bluetooth?

Bluetooth ist eine drahtlose Datenübertragungstechnologie, die auf der gleichen Frequenz (2,4 GHz) wie die bekannten WLANs arbeitet. Diese Funktechnologie ist für den Betrieb von kurzen Entfernungen (10 Meter) vorgesehen. Es wurde 1994 von einem Elektroingenieur des Telekommunikationsanbieters Ericsson erfunden und war ursprünglich als drahtlose Alternative zu RS-232-Datenkabeln gedacht.

Das Computer Emergency Response Team (CERT) Coordination Center hat kürzlich eine Schwachstellenbeschreibung veröffentlicht, die sich auf Bluetooth-Implementierungen bezieht, die den Diffie-Hellman- (ECDH-)Schlüsselaustausch möglicherweise nicht ordnungsgemäß validieren. ECDH-Schlüsselpaare bestehen aus einem privaten und einem öffentlichen Schlüssel. Die öffentlichen Schlüssel werden ausgetauscht, um einen gemeinsamen Paarschlüssel zu erzeugen. Der Hinweis auf das Sicherheitsloch besagt, dass die ECDH-Parameter nicht immer validiert werden, bevor diese zum Einsatz kommen. Eine solche Nachlässigkeit macht es böswillige Parteien einfacher auf die privaten Schlüsseln zuzugreifen.

Diese Bluetooth-Schwachstelle wurde von Forschern des Techion Israel Institute of Technology identifiziert. Dabei entdeckten die Forscher, dass die Bluetooth-Spezifikation keine Geräte erfordert, die die Funktionen des Secure-Simple-Pairings oder der LE-Secure-Connections unterstützen. Genau diese Funktionen jedoch, sorgt für die Validierung des öffentlichen Schlüssels, der beim Pairing mit einem neuen Gerät empfangen wird. Es gibt Spekulationen, dass einige Hersteller möglicherweise Bluetooth-Produkte entwickelt haben, die diese Funktionen unterstützen, aber keine Public-Key-Validierung während des Pairing-Vorgangs durchführen.

Dadurch werden Verbindungen zwischen zwei Geräten anfällig für einen Man-in-the-Middle-Angriff, die eine Überwachung und die Manipulation von Übertragungen ermöglicht. Ein angreifendes Gerät muss sich dazu innerhalb der Reichweite (ca. 10 Meter) der beiden anfälligen Bluetooth-Geräte befinden. Das angreifende Gerät muss dazu den öffentlichen Schlüsselaustausch abfangen, indem es jede Übertragung blockiert. Der Angreifer gibt anschließend eine Bestätigung (ACK) an das sendende Gerät zurück. Das angreifende Gerät sendet darauf hin ein bösartiges Paket an das empfangende Gerät. Verfügt eines der beiden angegriffenen Bluetooth-Geräte über die Schwachstelle, aber nicht das zweite Gerät, dann läuft der Angriff ins Leere.

Behebung der Schwachstelle

Die Bluetooth Special Interest Group (SIG) hat inzwischen die Bluetooth-Spezifikation aktualisiert. Jetzt müssen die Produkte eine Validierung von öffentlichen Schlüsseln (die im Rahmen von Public-Key-basierten Sicherheitsverfahren ausgetauscht werden) vornehmen. Bluetooth SIG hat im Rahmen seines Bluetooth-Qualifizierungsprogramms auch entsprechende Tests zum Auffinden diese Schwachstelle spezifiziert.

Bisher sind keine Fälle bekannt, in denen diese Schwachstelle ausgenutzt wurde. Der Bluetooth SIG sind auch keine Geräte bekannt, die solche Angriffe durchführen können. Da diese Schwachstelle jedoch öffentlich bekannt gemacht wurde, ist zu erwarte, dass es Versuche geben wird, diese Schwachstelle auszunutzen.

Die Bluetooth SIG hat auch die Details dieser Schwachstelle an seine Mitglieder kommuniziert und diese aufgefordert, die notwendigen Patches schnell bereitzustellen. Bluetooth-Nutzer sollten ihrerseits sicherstellen, dass auf ihren Geräten die vom Hersteller freigegebenen Updates installiert sind (siehe hierzu auch: https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update).

 

Status der Hersteller

Zum Zeitpunkt der Bekanntgabe der Sicherheitslücke durch das CERT (23. Juli 2018) veröffentlichen einige Hersteller entsprechende Patches:

HerstellerStaturTag der BenachrichtigungLetzter Update
AppleBetroffen18. Januar 201823. Juli 2018
BroadcomBetroffen18. Januar 201819. Juni 2018
IntelBetroffen18. Januar 201823. Juli 2018
QuallcomBetroffen18. Januar 20186. Februar 2018
MicrosoftNicht betroffen6. Februar 201820. Juli 2018
Android open sourceunbekannt18. Januar 201818. Januar 2018
Bluetooth SIGUnbekannt6. Februar 20186. Februar 2018
GoogleUnbekannt19. März 201819. März 2018
Linux Kernelunbekannt5. März 20185. März 2018

Tabelle: Herstellerstatus

Fazit

Bluetooth-Anwendungen sind weit verbreitet. Ein Sicherheitsproblem bei der Bluetooth-Paarung mit Auswirkungen auf die Datenübertragung kann nicht ignoriert werden. Aus diesem Grund sollten Patches und Firmware-Änderungen so schnell wie möglich installiert werden.

Möglicherweise haben viele Unternehmen große Schwierigkeiten herauszufinden, wie viele Bluetooth-Geräte im Einsatz sind. Viele Firmen inventarisieren die Bluetooth-Fähigkeiten der Geräte nicht, da sie in den meisten Fällen davon ausgehen, dass es sich nur um eine sehr kurze Übertragungsreichweite handelt und daher weniger anfällig für Angriffe wäre. Die Bedrohungen für Bluetooth sind inzwischen real und sollten ernst genommen werden.

#Netzpalaver