Große Sicherheitslücke

Bluetooth: Sicherheitslücke in vielen iOS- & Android-Geräten

Ob Kopf­hörer, Weara­bles oder Tasta­turen, Blue­tooth wird häufig einge­setzt. Momentan sollte man die Schnitt­stelle aber mit bedacht nutzen, da eine weit verbrei­tete Sicher­heits­lücke Angrei­fern Zugriff auf die Endge­räte ermög­licht.

Ein Anwender mit Bluetooth-Kopfhörern Ein Anwender mit Bluetooth-Kopfhörern
Bluetooth SIG
Die Blue­tooth-Schnitt­stelle zahl­rei­cher Endge­räte lädt derzeit durch eine Schwach­stelle zwie­lich­tige Gestalten zu Hacker­an­griffen ein. Zunächst wurde haupt­säch­lich über betrof­fene iPhones, iPad und MacBooks aus dem Hause Apple berichtet, aller­dings findet sich das Schlupf­loch auch auf Android-Produkten von Herstel­lern wie Samsung, Google und LG wieder. Die soge­nannten BIAS-Angriffe benö­tigen das Blue­tooth-Classic-Proto­koll, welches oftmals in Mobil­ge­räten mit Baujahr 2018 oder älter Verwen­dung findet. Das BSI rät den Usern, den Über­tra­gungs­stan­dard momentan nicht zu nutzen. An einem Patch wird seitens der Blue­tooth SIG gear­beitet.

Der blaue Zahn schnappt bei vertrau­li­chen Daten zu

Ein Anwender mit Bluetooth-Kopfhörern Ein Anwender mit Bluetooth-Kopfhörern
Bluetooth SIG
Blue­tooth hat schon mehr als 20 Jahre auf dem Buckel und ist in trag­baren Endge­räten wie Smart­phones, Tablets, Weara­bles und Note­books nicht mehr wegzu­denken. Entspre­chend ist die draht­lose Schnitt­stelle weit verbreitet, was zahl­reiche Möglich­keiten für Peri­pherie eröffnet, aber eben auch die Risi­ko­gruppe bei Sicher­heits­lü­cken vergrö­ßert. Drei  Sicher­heits­ex­perten aus Deutsch­land, der Schweiz und Südeng­land infor­mieren über die Proble­matik von BIAS. Hinter diesem Kürzel verbirgt sich der Begriff Blue­tooth Imper­so­na­tion Attacks.

Er umschreibt eine Prozedur, welche die Nach­ah­mung von gekop­pelten Geräten erlaubt. Das Verfahren ermög­licht dem Angreifer sowohl Zugriff auf Master-Devices, also Haupt­ge­räte, wie etwa Handys, Tablet­com­puter oder Note­books, als auch auf Slave-Devices, beispiels­weise Tasta­turen, Mäuse oder Weara­bles. Bei der erör­terten Schwach­stelle wird ein Bug des Blue­tooth-Classic-Proto­kolls, das auch als Blue­tooth BR / EDR bekannt ist, ausge­nutzt. Erfolg­reiche Angriffe können zum Auslesen oder Einschleusen von Daten führen.

BIAS: Betrof­fene Mobil­ge­räte und Reak­tionen

Smart­phones der Gattung iPhone 8 oder älter, in 2018 oder früher einge­führte iPads sowie in 2017 oder früher heraus­ge­brachte MacBook Pro haben mit dem Schlupf­loch ihres Intel-Moduls zu kämpfen. Aller­dings umfasst die Sicher­heits­lücke abseits Intel eine Viel­zahl weiterer Blue­tooth-Chips von Qual­comm und Samsung. Schon mit güns­tigem Equip­ment, beispiels­weise dem Einpla­ti­nen­com­puter Raspberry Pi und entspre­chendem Hinter­grund­wissen lassen sich Hacker­an­griffe auf betrof­fenen Endge­räten initi­ieren.

Das Forscher­team machte die Inter­es­sen­ge­mein­schaft Blue­tooth SIG bereits im Dezember 2019 auf den Bug aufmerksam. Diese hielten öffent­liche Enthül­lungen aber zurück, um zuerst eine Problem­um­ge­hung entwi­ckeln zu können. Laut dem Konsor­tium befindet sich ein Update in Arbeit, in der Zwischen­zeit sollen die Hersteller das Risiko mit Sicher­heits­patches mini­mieren. Das Bundesamt für Sicher­heit in der Infor­ma­ti­ons­technik (BSI) rät den betrof­fenen Usern, ihre Blue­tooth-Schnitt­stelle vorerst zu deak­ti­vieren und kommende Sicher­heits­up­dates zeitnah zu instal­lieren.

Mehr zum Thema Bluetooth