2508768

BIAS-Angriff per Bluetooth: Auch iPad und iPhone betroffen

19.05.2020 | 17:22 Uhr | Stephan Wiesend

Eine neue Sicherheitslücke ermöglicht Angriffe auf Bluetooth-Geräte – über das Pairing. Die Lücke ist noch nicht geschlossen.

Update vom 25.5.

Korrektur:

Leider ist uns bei unserem Artikel ein Fehler unterlaufen, auf den uns die TU München hinwies: Bei den beiden Angriffsmethoden Method Confusion Attack und Bluetooth Impersonation Attacks handelt es sich um zwei unterschiedliche Angriffsmethoden, nicht eine einzelne.
In einer früheren Version des Artikels hatten wir leider die beiden Sicherheitslücken fälschlich als eine einzelne Sicherheitslücke beschrieben. Die beiden Angriffsmethoden sind zwar ähnlich, aber nicht verwandt. So existiert gegenwärtig für die von Maximilian von Tschirschnitz und Ludwig Peuckert beschriebene zweite Sicherheitslücke Method Confusion Attack etwa noch kein Fix, da dies Kompatibilitätsprobleme im Bluetooth-Standard verursachen würde.

Ursprünglicher Artikel:

Hört man von einer neuen Sicherheitslücke, ist das Bundesamt BSI ein guter Anlaufpunkt, um die Schwere der Lücke einzuschätzen. Eigentlich nur eine mittlere Risikostufe erhält der neue Sicherheitshinweis TW-T20-086, der auf eine neue Schwachstelle der Bluetooth-Schnittstelle aufmerksam macht. Ganz so harmlos scheint sie aber doch nicht zu sein: Bei betroffenen Geräten empfiehlt das Bürger-CERT nämlich, die Bluetooth-Funktion nicht mehr zu benutzen, bis ein Sicherheitsupdate die Schwachstelle schließt. Ein Angreifer kann sich nämlich offenbar in die Verbindung zwischen den gekoppelten Geräten einklinken.

Betroffen sind nicht nur Geräte von Apple, sondern auch andere Nutzer von Broadcom, Qualcomm, Intel, Cybpress, Samsung und CSR. Neben Notebooks und Android-Smartphones gehören auch Router zu den betroffenen Geräten. Näher beschrieben wird die auch als BIAS (Bluetooth Impersonation Attacks) bezeichnete Sicherheitslücke in den beiden Vulnerability Notes VU#647177 und VU#534195 und einem ausführlichen Bericht .

Der Hintergrund: Damit zwei Bluetooth-Geräte eine Verbindung aufnehmen, etwa Airpods und iPhone, müssen sich diese miteinander koppeln. Schutz soll eigentlich eine Secure Authenticitation Procedure bieten, laut Sicherheitsforschern ist es aber einen Angreifer möglich, diesen sogenannten Pairing-Prozess für Angriffe auszunutzen. Betroffen sind sowohl die Konfigurationsmethoden Bluetooth Low Energy (BLE) und Basic Rate / Enhanced Data Rate (BR/EDR) Core Configuration. Beide Konfigurationsarten können angegriffen werden. Sowohl über eine sogenannte Impersonation-Attack, bei der sich ein Angreifer als eines der gekoppelten Geräte ausgibt, oder über eine Method-Confusion-Attack. Bei Letzterer erhält der Angreifer die Möglichkeit, Zugriff auf weitere Bluetooth-Funktionen zu bekommen. Allerdings stehen diese erst nach einer Bestätigung durch den Nutzer zur Verfügung.

Fazit:

Offensichtlich ist die Gefahr, die von der Sicherheitslücke ausgeht, nur begrenzt – so ist wohl auch die Reichweite von Bluetooth recht begrenzt, was Angriffe erschwert. Apple sollte die Sicherheitslücke aber möglichst bald schließen. Auf Bluetooth bis dahin komplett zu verzichten, sollte für viele Anwender schließlich kaum zumutbar sein.

Macwelt Marktplatz

2508768