X

BLUFFS-Attack:
Bluetooth-Schwachstelle gefährdet Milliarden Geräte

Sicherheits-Experten warnen jetzt vor neu entdeckten Sicherheitslücken, die zahlreiche Bluetooth-Geräte beziehungsweise deren Verbindungen betrifft und damit Nutzer weltweit gefährdet. Das Problem liegt dabei im Bluetooth-Standard selbst.
29.11.2023  18:57 Uhr

Architektonische Schwachstelle

Die Schwachstellen sind nicht spezifisch für bestimmte Hardware- oder Softwarekonfigurationen, sondern vielmehr architektonisch bedingt, was bedeutet, dass sie Bluetooth auf einer grundlegenden Ebene betreffen. Entdeckt wurde das Problem von Daniele Antonioli von Eurecom (via Bleeping Computer). Der Sicherheits-Spezialist hat insgesamt sechs neue Angriffe mit dem Namen "BLUFFS" entwickelt, mit denen die Geheimhaltung von Bluetooth-Sitzungen gebrochen werden kann. Angreifer können die Verbindungen kompromittieren, wodurch Geräte-Impersonation und Man-in-the-Middle (MitM)-Angriffe möglich werden.


BLUFFS steht dabei für Bluetooth Forward and Future Secrecy. BLUFFS nutzt zwei bisher unbekannte Schwachstellen im Bluetooth-Standard aus, die damit zusammenhängen, wie Sitzungsschlüssel abgeleitet werden, um Daten im Austausch zu entschlüsseln.

Geräte, die Secure Connections Pairing und Secure Simple Pairing in den Bluetooth Core Specifications 4.2 bis 5.4 unterstützen, sind für diese Angriffe anfällig (CVE-2023-24023).

In Anbetracht der weiten Verbreitung der betroffenen Versionen, könnte BLUFFS im Grunde Milliarden von Geräten gefährden, darunter Laptops, Smartphones und andere mobile Geräte. Antonioli hatte unter anderem Man-in-the-Middle-Angriffe auf 18 verschiedene beliebte Geräte von Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell und Xiaomi durchgeführt, wie er schreibt.

Reaktion der Bluetooth SIG

Die Bluetooth-Special Interest Group hat sich bereits zu den Schwachstellen geäußert und eine Warnung herausgegeben. Zudem erklärt die Gruppe, dass Entwickler jetzt tätig werden und eine grundlegende Sicherheitsmaßnahme einhalten sollten, um mögliche Angriffe abzuwehren.

Dabei heißt es, dass nun empfohlen wird, Verbindungen auf Dienstebene über eine verschlüsselte Basisbandverbindung mit Schlüsselstärken unter 7 Oktetten abzulehnen.

Bei Implementierungen, die in der Lage sind, immer den Sicherheitsmodus 4 Stufe 4 zu verwenden, sollten Implementierungen Verbindungen auf Dienstebene über eine verschlüsselte Basisbandverbindung mit einer Schlüsselstärke unter 16 Oktetten ablehnen. Wenn beide Geräte im Modus "Nur sichere Verbindungen" arbeiten, ist ebenfalls eine ausreichende Schlüsselstärke gewährleistet. Anwender können derzeit nicht weiter tun als abzuwarten.

Zusammenfassung
  • Experten warnen vor Sicherheitslücken in Bluetooth-Geräten
  • Schwachstellen betreffen Bluetooth auf grundlegender Ebene
  • Daniele Antonioli entwickelte "BLUFFS"-Angriffe
  • Angreifer könnten Bluetooth-Verbindungen kompromittieren
  • Betroffen sind Geräte mit Bluetooth 4.2 bis 5.4
  • Milliarden Geräte könnten durch "BLUFFS" gefährdet sein
  • Bluetooth SIG empfiehlt höhere Schlüsselstärken zur Abwehr
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture