Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Bluetooth-Lücke: Alle Geräte seit 2014 angreifbar, inklusive AirDrop

Bluetooth fiel in der Vergangenheit bereits mehrfach durch Schwachstellen auf. Sicherheitslücken in Funkprotokoll machten es Angreifern in der Vergangenheit unter anderem möglich, sich in die Kommunikation einzuklinken und Daten abzugreifen, indem sie Geräten eine gefälschte Identität vorspiegelten (siehe ). Vor wenigen Wochen wurde zudem bekannt, dass sich iPhones mit einem preiswerten Hackertool lahmlegen lassen (siehe ). Das Ende der Fahnenstange ist im Hinblick auf Bluetooth-Bugs allerdings noch nicht erreicht: Sicherheitsforscher entdeckten jetzt zwei weitere Lücken, die seit vielen Jahren im Standard schlummern.


Forschern gelingen sechs erfolgreiche Bluetooth-Angriffe
Betroffen sind sämtliche Bluetooth-Spezifikationen von der 2014 verabschiedeten Version 4.2 bis zum derzeit aktuellen Standard mit der Nummer 5.4. Da es sich um eine Lücke im Protokoll selbst und nicht in Implementierungen einzelner Hersteller handelt, sind potenziell Milliarden von Geräten betroffen, also etwa iPhones und iPads, Android-Smartphones und auch Macs. Daniele Antonioli und weiteren Sicherheitsforschern des Institut Eurécom gelang es, den Bug für sechs erfolgreiche Angriffe auszunutzen, welche sie unter der Bezeichnung „Bluetooth Forward and Future Secrecy Attacks and Defenses“ (BLUFFS) zusammenfassten. Sie konnten sich während des Pairings von zwei Geräten in die Aushandlung des erforderlichen Schlüssels einschalten und diese dazu bringen, einen schwachen Session Key zur Verfügung zu stellen. Diesen knackten sie dann in kürzester Zeit mit einer Brute-Force-Attacke.

Hacker können sich in AirDrop-Kommunikation einklinken
Ihre genaue Vorgehensweise beschreiben Antonioli und seine Kollegen in einem ausführlichen Dokument (PDF-Datei). Auf GitHub ist zudem ein Toolkit zu finden, mit dem sie ihre Ergebnisse nachvollziehbar machen. BLUFFS ermöglicht es Angreifern nicht nur, die Kommunikation zwischen zwei Geräten zu manipulieren, sondern dadurch möglicherweise auch an sensible Daten zu gelangen. Hacker könnten so beispielsweise per AirDrop gesendete Informationen abgreifen oder sich als „Man in the Middle“ in eine Verbindung einschleichen, ohne dass die Beteiligten das bemerken. Schützen kann man sich vor solchen Attacken derzeit nur, wenn man Bluetooth deaktiviert. Das ist vor allem dann angeraten, wenn man sich außerhalb der eigenen vier Wände bewegt. Die für den Standard zuständige Bluetooth Special Interest Group ist über die Sicherheitslücken informiert und hat in einer ersten Stellungnahme einige Empfehlungen für Gerätehersteller veröffentlicht.

Kommentare

MikeMuc30.11.23 17:13
Sollen wir nun heulen oder weinen? Es wäre ja wohl eine simple Sache, auf den „Standard“ ein wenig zu pfeifen und „zu kurze Schlüssel“ erst auf gesonderte Nachfrage zu erlauben. Dann sieht man auch gleich, welche Hersteller bei der Implementation (absichtlich) nur kurze Schlüssel erlaubt haben
+5
Kapitän30.11.23 18:07
Lässt sich das in Software patchen ist ja die Frage. Dazu hat der Artikel leider keine Antwort.
+8
tranquillity
tranquillity30.11.23 21:22
Genau das ist die Frage. Oder sind nun alle Geräte, die BL benutzen, potenzielle Schwachstellen. Ich denke z.B. an Wearables, Fahrrad-GPS-Computer, Autoradios, Musikboxen usw…
-1
MikeMuc30.11.23 22:12
tranquillity
solange sich die Teile an den Standard halten, muß man wohl damit rechnen und leben lernen. Für die wenigsten Teile wird es „Firmwareupdates“ geben die diese Schwachstellen ausmerzen oder wenigstens verringern, soweit möglich.
+1
Phileas01.12.23 09:09
Sorry für die doofen Fragen. Aber ich verstehe es noch nicht ganz:

• Übertragungen zwischen zwei Geräten per Bluetooth können abgegriffen werden. Verstanden.

• Erfolgt auch der direkte Zugriff auf das Bluetooth-Gerät (z.B. iPhone)?

• Soll ich nun bis auf weiteres Bluetooth gar nicht mehr nutzen oder einfach nur keine sensiblen Daten per Bluetooth austauschen?

• Funktioniert Airdrop nicht über Wlan zu Wlan? Bluetooth wäre doch zu langsam?
+3
maybeapreacher
maybeapreacher01.12.23 10:32
Schlimmer als die Frage ob mein per AirDrop geschicktes Bild oder vCard abgefangen wird wiegt für mich die Unsicherheit bezüglich:
  • Können alle Eingaben eines Bluetooth Keyboards mitgelesen werden? Wenn ja, unter welchen Bedingungen? Wenn der Angreifer beim Koppeln dabei war, oder auch nachträglich?
  • Sind über Lücken dieser Art weitere Zugriffe aufs System möglich, oder beschränkt sich das erstmal nur aufs mitlesen? Ich denke beispielsweise auch an Features wie das Entsperren des Macs mit der Apple Watch oder TouchID im Apple Keyboard.

Es liest sich ja erstmal nach "wenn der Angreifer das Pairing mitgekriegt hat". Aber oft genug gibts ja noch weitere Lücken...
mactechnews
Sie konnten sich während des Pairings von zwei Geräten in die Aushandlung des erforderlichen Schlüssels einschalten und diese dazu bringen, einen schwachen Session Key zur Verfügung zu stellen. Diesen knackten sie dann in kürzester Zeit mit einer Brute-Force-Attacke.
+2
neffs01.12.23 13:18
Phileas
Sorry für die doofen Fragen. Aber ich verstehe es noch nicht ganz:

• Funktioniert Airdrop nicht über Wlan zu Wlan? Bluetooth wäre doch zu langsam?
Korrekt. Bluetooth wird nur als Trigger für die Aktivierung des WLANs verwendet.
Das passiert zudem unverschlüsselt, da es ja nicht nur zwischen eigenen Geräten funktioniert.

Die aktuelle Lücke ist definitiv kritisch, aber nicht im Bezug auf AirDrop.

AirDrop hat andere Probleme: https://privatedrop.github.io/
+2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.