Forscher haben kürzlich eine neue Bluetooth-Sicherheitslücke entdeckt, die viele Geräte betrifft, welche die Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) verwenden. Diese Sicherheitslücke wird BLUFFS genannt, was für Bluetooth Forward and Future Secrecy Attacks and Defenses steht. BLUFFS ermöglicht es einem Angreifer, der sich in der Nähe der Bluetooth-Kommunikation befindet, bestimmte Man-in-the-Middle-Angriffe durchzuführen, die eine kurze Schlüssellänge erzwingen, und dadurch möglicherweise den Verschlüsselungsschlüssel entdecken und Daten live manipulieren.

Die Sicherheitslücke betrifft Bluetooth-Geräte, die Secure Simple Pairing (SSP) oder Secure Connections (SC) verwenden, die in der Bluetooth Core Specification 4.2 bis 5.4 definiert sind. Diese Spezifikationen sollen eigentlich die Sicherheit von Bluetooth erhöhen, indem sie eine starke Verschlüsselung und Authentifizierung bieten. Allerdings haben die Forscher herausgefunden, dass es eine Schwachstelle in der Art und Weise gibt, wie die Geräte die Schlüssellänge aushandeln, die für die Verschlüsselung verwendet wird.

Die Schlüssellänge bestimmt, wie schwer es ist, den Verschlüsselungsschlüssel zu knacken. Je länger der Schlüssel ist, desto sicherer ist die Verschlüsselung. Die Bluetooth Core Specification erlaubt Schlüssellängen zwischen 7 und 16 Byte, wobei 16 Byte die maximale und empfohlene Länge ist. Allerdings können die Geräte die Schlüssellänge dynamisch anpassen, um die Kompatibilität mit älteren Geräten zu gewährleisten, die möglicherweise nur kürzere Schlüssel unterstützen.

Hier kommt BLUFFS ins Spiel. Ein Angreifer kann die Bluetooth-Kommunikation abfangen und sich als eines der Geräte ausgeben, indem er die Bluetooth-Adresse und die öffentlichen Schlüssel nachahmt. Dann kann er die Schlüssellänge auf 7 Byte reduzieren, indem er vorgibt, dass das Gerät, das er imitiert, nur diese Länge unterstützt. Dies führt dazu, dass die Geräte einen schwachen Verschlüsselungsschlüssel verwenden, der nur aus 2^56 möglichen Werten besteht. Dieser Schlüssel kann dann mit einer Brute-Force-Methode geknackt werden, die nur wenige Minuten oder sogar Sekunden dauern kann. Sobald der Angreifer den Schlüssel hat, kann er die Bluetooth-Kommunikation entschlüsseln und verändern, ohne dass die Geräte etwas davon merken.

Die Folgen von BLUFFS können je nach Art der Bluetooth-Kommunikation variieren. Zum Beispiel könnte ein Angreifer die Sprachübertragung zwischen einem Smartphone und einem Headset abhören oder stören, die Musikwiedergabe zwischen einem Smartphone und einem Lautsprecher manipulieren, die Tastatureingaben zwischen einem Computer und einer Tastatur ausspionieren oder verfälschen, oder die Sensordaten zwischen einem Fitness-Tracker und einer Smartwatch verändern.

Wie kann man sich vor BLUFFS schützen?

Die gute Nachricht ist, dass es Möglichkeiten gibt, sich vor BLUFFS zu schützen oder zumindest das Risiko zu minimieren. Die Forscher haben einige Gegenmaßnahmen vorgeschlagen, die sowohl von den Bluetooth-Geräteherstellern als auch von den Bluetooth-Nutzern umgesetzt werden können. Nutzer sollten ihre Geräte auf dem neuesten Stand halten, Sicherheitsupdates installieren und darauf achten, dass bei der Bluetooth-Kommunikation zweier Geräte mit sensiblen Daten potenzielle Angreifer nicht in der Lage sind, Signale abzufangen. Nutzer können Anzeichen eines BLUFFS-Angriffs laut den Forschern durch schlechte Sprachqualität während Anrufen, einer verzerrten Musikwiedergabe oder falschen Tastatureingaben bemerken. Nutzer können alternativ auch andere Möglichkeiten und Technologien als Bluetooth nutzen, wenn sie sensible Daten übertragen wollen.

Microsoft hat BLUFFS für Windows bereits gepatcht

Die gute Nachricht ist, dass Windows-Nutzer sich weniger Sorgen um BLUFFS machen müssen, da Microsoft die Sicherheitslücke bereits im November behoben hat. Das bedeutet, dass Windows-Geräte, die Bluetooth BR/EDR verwenden, nicht mehr anfällig für BLUFFS sind, wenn sie das neueste Windows-Update installiert haben.

Allerdings bedeutet das nicht, dass Windows-Nutzer völlig sicher vor BLUFFS sind, da andere Geräte, mit denen sie Bluetooth-Kommunikation durchführen, potenziell weiterhin betroffen sind. Daher sollten Nutzer immer noch die oben genannten Gegenmaßnahmen befolgen, um sich vor BLUFFS zu schützen oder zumindest das Risiko zu minimieren.


Quelle: EURECOM