Kritische Lücke in Bluetooth ermöglicht Identitätsmissbrauch

15. Juni, 2020

Kabellos wird immer beliebter – Bluetooth, eine Funktechnik zum Datenaustausch zwischen Geräten auf kurze Entfernungen, macht’s möglich. Fast jedes Zubehörteil sowie verschiedenste Endgeräte von Lautsprechern bis hin zu Fahrzeugen nutzen weltweit diesen Standard zur Kommunikation.

Inzwischen wird Bluetooth auch für viele andere Funktionen bei direkter Verbindung zwischen Teilsystemen eingesetzt, beispielsweise beim Aufsperren von Türen bei Fahrzeugen oder im Smart-Home. Auch bei den Contact-Tracing-Apps in Verbindung mit Covid-19 spielt Bluetooth zur Erkennung anderer Geräte in unmittelbarer Nähe eine wichtige Rolle.

Versuche zeigen tiefgehende Schwachstellen in allen gängigen Protokoll-Versionen

Drei Sicherheitsforscher haben die bestehenden Authentifizierungsmethoden des Bluetooth-Protokolls genauer untersucht. In mehreren Versuchen konnten Sie dabei wesentliche Sicherheitseinrichtungen umgehen und sich als falsches Bluetooth-Gerät ausgeben. Die Gesamterkenntnisse der gefundenen Sicherheitslücken wurde „Bluetooth Impersonation Attacks“ (BIAS) genannt und in einer detaillierten Studie beschrieben und veröffentlicht.[1] Betroffen sind Geräten mit unterschiedlichsten Chips namhafter Hersteller – somit nahezu alle Bluetooth-fähigen Komponenten weltweit.

Fehlerhafte Schlüsselüberprüfung lässt Täuschung der Gegenstelle zu

Die entdeckten Probleme konnten dabei unabhängig von der Version des Protokolls nachgewiesen werden. Somit ist neben den älteren Versionen 4.x auch der aktuelle Standard 5 betroffen. Konkret geht es um fehlerhafte Überprüfungen der ausgetauschten Sicherheitsschlüssel beim sogenannten Pairing-Prozess. Mit Hilfe dieses Schlüssels soll unter anderem sichergestellt werden, dass bestehende Verbindungen nicht von anderen Geräten übernommen werden können. Durch eine Vertauschung der Primary- und Secundary-Rollen konnte dieser eigentlich geheime Schlüssel bei bestehenden Bluetooth-Verknüpfungen jedoch nachträglich extrahiert werden. Dadurch kann ein eigentlich fremdes Gerät eine bestehende Verbindung nachträglich ohne gültiges Pairing herstellen.

Verschiedene Angriffsszenarien denkbar – direkter Zugriff auf die Verbindung nötig

Genau genommen ist nur der eigentliche Verknüpfungs- bzw. Pairing-Prozess der Bluetooth-Verbindung betroffen, die weitere Kommunikation zwischen den Endsystemen ist nicht direkt beeinträchtigt. Trotzdem ergeben sich einige, vorerst rein theoretische Möglichkeiten zur Ausnutzung der Schwachstelle. Der Angreifer uss dazu vor Ort direkt mit dem Gerät kommunizieren und über beide korrekten Partner-Basisinformationen verfügen.

Bei sehr einfachen Systemen wie Headsets und Ausgabegeräten wird eine fremde Übernahme nicht besonders interessant sein. Anders jedoch Bluetooth-Verbindungen, über die kritische Steuerungen wie möglich sind, beispielsweise Schließ-Systeme. Sollten die dahinterliegenden Protokolle keine erweiterten Überprüfungen durchführen, könnten sie ausgetrickst oder nach weiteren Schwachstellen untersucht werden, um unberechtigt Zugriff zu erlangen. Ein solches Szenario wäre bei Smart-Home Systemen denkbar. Auch ist eine Kombination mit anderen Bluetooth-Bugs möglich, um weitere Verbindungen und Systeme negativ zu beeinflussen.[2]

BIAS-Lücke seit 2019 bekannt, jedoch keine Lösung in Sicht

Die Sicherheitsforscher haben ihre Erkenntnisse bereits 2019 an die Bluetooth Special Interest Group mitgeteilt. Jedoch ist der gesamte Protokoll-Stack in vollem Umfang betroffen, sodass noch keine Lösung für das Problem in Sicht scheint. Es gilt daher aktuell zu bedenken, dass Verbindungen über Bluetooth ein gewisses Sicherheitsrisiko für kritische Steuerungs- und Kommunikationsfunktionen beherbergen können, falls diese sich nur auf eine erfolgreiche Authentifizierung der bestehenden Bluetooth-Verbindung verlassen und keine weiteren Kontrollen durchführen. Durch die Implementierung weitere Sicherheitsüberprüfungen seitens der Hersteller wird das Ausnutzen der Lücke erschwert.

[1] https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf

[2] https://threatpost.com/bluetooth-bugs-impersonation-devices/155886/

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download