2018-09-19 05:29:13

Ist Bluetooth jetzt auch verwundbar?

Mathias Hein

Mathias Hein

Ein aktueller Sicherheitshinweis weist auf ein solches Problem hin.

Als ich vor Jahren zum ersten Mal auf Bluetooth stieß, hatte ich den Eindruck, nur eine simple Kurzstrecken-Funktechnologie mit geringer Bandbreite vor mir zu haben. Was sollte man damit anfangen, wo doch die Welt nach Multimegabit-Verbindungen strebte? Es hat sich jedoch herausgestellt, dass Bluetooth bei den Nutzern sehr beliebt ist und inzwischen in vielen Anwendungsbereichen zu Hause ist. Die Anwendung von Bluetooth umfassen Drucker, Tastaturen, Computermäuse, Scanner, Laptops, Tabletts, Telefone, Autos, Headsets und wahrscheinlich auch IoT-Geräte.

Inzwischen bin ich mir sicher, dass die meisten Leute bei Bluetooth nicht als Einfallstor für Hacker und Sicherheitsverstöße denken. Ein kürzlich veröffentlichter Hinweis des Computer Emergency Response Team (CERT) Coordination Centers auf Sicherheitslücken weist jedoch genau auf ein solches Problem hin. Die gängige Bluetooth-Firmwaren und die zugehörigen Betriebssystemsoftwaretreiber validieren und überprüfen nicht ausreichend die erzeugten öffentlichen Schlüssel. Dies kann dazu führen, dass ein Angreifer auf den von einem Gerät für die Verschlüsselung genutzten Key zugreifen kann.

Wie funktioniert Bluetooth?

Bluetooth ist eine drahtlose Datenübertragungstechnologie, die auf der gleichen Frequenz (2,4 GHz) wie die bekannten WLANs arbeitet. Diese Funktechnologie ist für den Betrieb von kurzen Entfernungen (10 Meter) vorgesehen. Es wurde 1994 von einem Elektroingenieur des Telekommunikationsanbieters Ericsson erfunden und war ursprünglich als drahtlose Alternative zu RS-232-Datenkabeln gedacht.

Das Computer Emergency Response Team (CERT) Coordination Center hat kürzlich eine Schwachstellenbeschreibung veröffentlicht, die sich auf Bluetooth-Implementierungen bezieht, die den Diffie-Hellman (ECDH)-Schlüsselaustausch möglicherweise nicht ordnungsgemäß validieren. Ein ECDH-Schlüsselpaare bestehen aus einem privaten und einem öffentlichen Schlüssel. Die öffentlichen Schlüssel werden ausgetauscht, um einen gemeinsamen Paarschlüssel zu erzeugen. Der Hinweis auf das Sicherheitsloch besagt, dass die ECDH-Parameter nicht immer validiert werden, bevor diese zum Einsatz kommen. Eine solche Nachlässigkeit macht es böswillige Parteien einfacher auf die privaten Schlüsseln zuzugreifen.

Diese Bluetooth-Schwachstelle wurde von Forschern des Techion Israel Institute of Technology identifiziert. Dabei entdeckten die Forscher, dass die Bluetooth-Spezifikation keine Geräte erfordert, die die Funktionen des Secure Simple Pairings oder der LE Secure Connections unterstützen. Genau diese Funktionen jedoch, sorgt für die Validierung des öffentlichen Schlüssels, der beim Pairing mit einem neuen Gerät empfangen wird. Es gibt Spekulationen, dass einige Hersteller möglicherweise Bluetooth-Produkte entwickelt haben, die diese Funktionen unterstützen, aber keine Public-Key-Validierung während des Pairing-Vorgangs durchführen. 

Dadurch werden Verbindungen zwischen zwei Geräten anfällig für einen Man-in-the-Middle-Angriffe, die eine Überwachung und die Manipulation von Übertragungen ermöglicht. Ein angreifendes Gerät muss sich dazu innerhalb der Reichweite (ca. 10 Meter) der beiden anfälligen Bluetooth-Geräte befinden. Das angreifende Gerät muss dazu den öffentlichen Schlüsselaustausch abfangen, indem es jede Übertragung blockiert. Der Angreifer gibt anschließend eine Bestätigung (ACK) an das sendende Gerät zurück. Das angreifende Gerät sendet anschließend ein bösartiges Paket an das empfangende Gerät. Verfügt eines der beiden angegriffenen Bluetooth-Geräte über die Schwachstelle, aber nicht das zweite Gerät, dann läuft der Angriff ins Leere. 

Behebung der Schwachstelle

Die Bluetooth Special Interest Group (SIG) hat inzwischen die Bluetooth-Spezifikation aktualisiert. Jetzt müssen die Produkte eine Validierung von öffentlichen Schlüsseln (die im Rahmen von Public-Key-basierten Sicherheitsverfahren ausgetauscht werden) vornehmen. Bluetooth SIG hat im Rahmen seines Bluetooth-Qualifizierungsprogramms auch entsprechende Tests zum Auffinden diese Schwachstelle spezifiziert. 

Bisher sind keine Fälle bekannt, in denen diese Schwachstelle ausgenutzt wurde. Der Bluetooth SIG sind auch keine Geräte bekannt, die solche Angriffe durchführen können. Da diese Schwachstelle jedoch öffentlich bekannt gemacht wurde, ist zu erwarte, dass es Versuche geben wird, diese Schwachstelle auszunutzen.

Die Bluetooth SIG auch die Details dieser Schwachstelle an seine Mitglieder kommuniziert und diese aufgefordert, die notwendigen Patches schnell bereitzustellen. Bluetooth-Nutzer sollten ihrerseits sicherstellen, dass auf ihren Geräten die vom Hersteller freigegebenen Updates installiert sind (siehe hierzu auch: https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update).

Status der Hersteller

Zum Zeitpunkt der Bekanntgabe der Sicherheitslücke durch das CERT (23. Juli 2018) veröffentlichen einige Hersteller entsprechende Patches:

Hersteller

Statur

Tag der Benachrichtigung

Letzter Update

Apple

Betroffen

18. Januar 2018

23. Juli 2018

Broadcom

Betroffen

18. Januar 2018

19. Juni 2018

Intel

Betroffen

18. Januar 2018

23. Juli 2018

Quallcom

Betroffen

18. Januar 2018

6. Februar 2018

Microsoft

Nicht betroffen

6. Februar 2018

20. Juli 2018

Android open source

unbekannt

18. Januar 2018

18. Januar 2018

Bluetooth SIG

Unbekannt

6. Februar 2018

6. Februar 2018

Google

Unbekannt

19. März 2018

19. März 2018

Linux Kernel

unbekannt

5. März 2018

5. März 2018

Tabelle: Herstellerstatus

Fazit

Bluetooth-Anwendungen sind weit verbreitet. Ein Sicherheitsproblem bei der Bluetooth-Paarung mit Auswirkungen auf die Datenübertragung kann nicht ignoriert werden. Aus diesem Grund sollten Patches und Firmware-Änderungen so schnell wie möglich installiert werden.

Möglicherweise haben viele Unternehmen große Schwierigkeiten herauszufinden, wie viele Bluetooth-Geräte im Einsatz sind. Viele Firmen inventarisieren die Bluetooth-Fähigkeiten der Geräte nicht, da sie in den meisten Fällen davon ausgehen, dass es sich nur um eine sehr kurze Übertragungsreichweite handelt und daher weniger anfällig für Angriffe wäre. Die Bedrohungen Für Bluetooth sind inzwischen real und sollten ernst genommen werden.

mat

Druckversion