Kritische Lücke in Bluetooth ermöglicht Identitätsmissbrauch

15. Juni, 2020

Kabellos wird immer beliebter – Bluetooth, eine Funktechnik zum Datenaustausch zwischen Geräten auf kurze Entfernungen, macht’s möglich. Fast jedes Zubehörteil sowie verschiedenste Endgeräte von Lautsprechern bis hin zu Fahrzeugen nutzen weltweit diesen Standard zur Kommunikation.

Inzwischen wird Bluetooth auch für viele andere Funktionen bei direkter Verbindung zwischen Teilsystemen eingesetzt, beispielsweise beim Aufsperren von Türen bei Fahrzeugen oder im Smart-Home. Auch bei den Contact-Tracing-Apps in Verbindung mit Covid-19 spielt Bluetooth zur Erkennung anderer Geräte in unmittelbarer Nähe eine wichtige Rolle.

Versuche zeigen tiefgehende Schwachstellen in allen gängigen Protokoll-Versionen

Drei Sicherheitsforscher haben die bestehenden Authentifizierungsmethoden des Bluetooth-Protokolls genauer untersucht. In mehreren Versuchen konnten Sie dabei wesentliche Sicherheitseinrichtungen umgehen und sich als falsches Bluetooth-Gerät ausgeben. Die Gesamterkenntnisse der gefundenen Sicherheitslücken wurde „Bluetooth Impersonation Attacks“ (BIAS) genannt und in einer detaillierten Studie beschrieben und veröffentlicht.[1] Betroffen sind Geräten mit unterschiedlichsten Chips namhafter Hersteller – somit nahezu alle Bluetooth-fähigen Komponenten weltweit.

Fehlerhafte Schlüsselüberprüfung lässt Täuschung der Gegenstelle zu

Die entdeckten Probleme konnten dabei unabhängig von der Version des Protokolls nachgewiesen werden. Somit ist neben den älteren Versionen 4.x auch der aktuelle Standard 5 betroffen. Konkret geht es um fehlerhafte Überprüfungen der ausgetauschten Sicherheitsschlüssel beim sogenannten Pairing-Prozess. Mit Hilfe dieses Schlüssels soll unter anderem sichergestellt werden, dass bestehende Verbindungen nicht von anderen Geräten übernommen werden können. Durch eine Vertauschung der Primary- und Secundary-Rollen konnte dieser eigentlich geheime Schlüssel bei bestehenden Bluetooth-Verknüpfungen jedoch nachträglich extrahiert werden. Dadurch kann ein eigentlich fremdes Gerät eine bestehende Verbindung nachträglich ohne gültiges Pairing herstellen.

Verschiedene Angriffsszenarien denkbar – direkter Zugriff auf die Verbindung nötig

Genau genommen ist nur der eigentliche Verknüpfungs- bzw. Pairing-Prozess der Bluetooth-Verbindung betroffen, die weitere Kommunikation zwischen den Endsystemen ist nicht direkt beeinträchtigt. Trotzdem ergeben sich einige, vorerst rein theoretische Möglichkeiten zur Ausnutzung der Schwachstelle. Der Angreifer uss dazu vor Ort direkt mit dem Gerät kommunizieren und über beide korrekten Partner-Basisinformationen verfügen.

Bei sehr einfachen Systemen wie Headsets und Ausgabegeräten wird eine fremde Übernahme nicht besonders interessant sein. Anders jedoch Bluetooth-Verbindungen, über die kritische Steuerungen wie möglich sind, beispielsweise Schließ-Systeme. Sollten die dahinterliegenden Protokolle keine erweiterten Überprüfungen durchführen, könnten sie ausgetrickst oder nach weiteren Schwachstellen untersucht werden, um unberechtigt Zugriff zu erlangen. Ein solches Szenario wäre bei Smart-Home Systemen denkbar. Auch ist eine Kombination mit anderen Bluetooth-Bugs möglich, um weitere Verbindungen und Systeme negativ zu beeinflussen.[2]

BIAS-Lücke seit 2019 bekannt, jedoch keine Lösung in Sicht

Die Sicherheitsforscher haben ihre Erkenntnisse bereits 2019 an die Bluetooth Special Interest Group mitgeteilt. Jedoch ist der gesamte Protokoll-Stack in vollem Umfang betroffen, sodass noch keine Lösung für das Problem in Sicht scheint. Es gilt daher aktuell zu bedenken, dass Verbindungen über Bluetooth ein gewisses Sicherheitsrisiko für kritische Steuerungs- und Kommunikationsfunktionen beherbergen können, falls diese sich nur auf eine erfolgreiche Authentifizierung der bestehenden Bluetooth-Verbindung verlassen und keine weiteren Kontrollen durchführen. Durch die Implementierung weitere Sicherheitsüberprüfungen seitens der Hersteller wird das Ausnutzen der Lücke erschwert.

[1] https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf

[2] https://threatpost.com/bluetooth-bugs-impersonation-devices/155886/

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download