Americas

Asia

Oceania

von Redaktion CSO

BLUFFS-Exploits Bluetooth-Kommunikation gefährdet

News
29 November 20233 Minuten

Sicherheitsforscher haben Schwachstellen im Bluetooth-Protokoll aufgedeckt. Sämtliche relevanten Versionen sind davon betroffen.

Neu entdeckte Schwachstellen im Bluetooth-Pairing-Prozess können Man-in-the-Middle-Angriffe ermöglichen.

Neu entdeckte Schwachstellen im Bluetooth-Pairing-Prozess können Man-in-the-Middle-Angriffe ermöglichen.

Foto: ymgerman – shutterstock.com

Im Rahmen eines umfassenden Forschungspapiers zeigen Daniele Antonioli und Sophia Antipolis von der französischen Eurecom-Universität sechs neue Methoden auf, um die Bluetooth-Kommunikation anzugreifen. Sämtliche Exploits funktionieren dabei unabhängig von der zugrundeliegenden Soft- und Hardware-Konfiguration der angegriffenen Devices und ermöglichen es offenbar, Bluetooth-Kommunikationssessions unter anderem über Man-in-the-Middle-Attacken zu kompromittieren.

Die Exploits nutzen systemimmanente Schwachstellen des Bluetooth-Standards – beziehungsweise seines Pairing-Prozesses – die damit in Zusammenhang stehen, wie Session Keys verwendet werden, um Daten zu entschlüsseln, die sich in Bewegung befinden. Betroffen sind demnach alle Bluetooth-Versionen ab Spezifikation 4.2 – und damit potenziell Milliarden von Geräten. Die Schwachstelle(n) werden unter der ID CVE-2023-24023 in der National Vulnerability Database geführt.

BLUFFS – alles halb so schlimm?

Dem Research Paper mit dem Titel “BLUFFS: Bluetooth Forward and Future Secrecy Attacks” (PDF) entnehmen Sie weitere, technische Einzelheiten zu den jeweiligen Angriffsmethoden. Im Rahmen ihrer Untersuchungen haben die Mobile-Security-Spezialisten diverse Geräte respektive Bluetooth-Chipsätze hinsichtlich ihrer Anfälligkeit für die BLUFFS-Exploits getestet. Das Ergebnis: Sämtliche Devices (darunter etwa Apple AirPods Pro, Bose Soundlink-Kopfhörer, Laptops von Dell und Lenovo sowie verschiedene iPhone-, Pixel- und Galaxy-Modelle) sind für mindestens drei der sechs Angriffsmethoden anfällig. Falls Sie selbst testen wollen, wie anfällig Ihre Bluetooth-Kommunikation für die Exploits ist – und entsprechende Gegenmaßnahmen ergreifen wollen, um eine Kompromittierung zu verhindern, können Sie das mit Hilfe eines Toolkits bewerkstelligen, das die Forscher auf GitHub zur Verfügung stellen.

Die für die Weiterentwicklung des Bluetooth-Standards zuständige Bluetooth Special Interest Group (SIG) hat inzwischen auf ihrer Webseite ein Statement zu den Forschungsergebnissen veröffentlicht. Darin stellen die Verantwortlichen insbesondere heraus, dass die BLUFFS-Exploits nur unter bestimmten Bedingungen erfolgreich verlaufen: “Dazu muss das angreifende Device sich innerhalb der Reichweite zweier vulnerabler Bluetooth-Devices befinden und über einen Link Key einen Verschlüsselungsprozess anstoßen, der im Rahmen der BR/EDR Secure Connections erlangt wurde.” Darüber hinaus gibt die Bluetooth SIG in Ihrem Statement konkrete Tipps, wie sich die BLUFFS-Schwachstellen auf Implementierungslevel zumindest abschwächen lassen.

Die Eurecom-Forscher ziehen aus den Erkenntnissen ihrer Untersuchung drei wesentliche Schlüsse:

  • Bluetooth-Schwachstellen in Zusammenhang mit Session Establishment verdienen mehr Aufmerksamkeit;

  • der Bluetooth-Standard muss unter gemeinsamen Standards weiterentwickelt und aktualisiert werden, um aktuellen und künftigen Risiken begegnen zu können;

  • eine quelloffene Bluetooth-Firmware und entsprechende Tools sind nötig, um die Effektivität und Schnelligkeit offensiver und defensiver Maßnahmen sicherzustellen.

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

Jetzt CSO-Newsletter sichern

(fm)