Bluetooth-Schwachstellen: Ein Eldorado für Angreifer

Da denkt man, man kann gemütlich seine kabellosen Kopfhörer mit dem Smartphone verbinden und schon ist man in der Schusslinie von Hackern. Na toll! Aber keine Sorge, es gibt auch gute Nachrichten: Die Entwickler des Bluetooth-Standards haben reagiert und die Sicherheitslücken geschlossen. Puh, Glück gehabt!

Der wissenschaftliche Mitarbeiter Daniele Antonioli von EURECOM hat die Schwachstellen entdeckt und den Entwicklern Bescheid gesagt. Wahrscheinlich hat er sich gedacht: „Hey, ich werde mal ein bisschen rumspielen und schauen, was so passiert.“ Während wir auf der Couch Chips mampfen, forscht er an Bluetooth-Geräten. Die Welt ist ungerecht!

Jedenfalls hat Antonioli herausgefunden, dass die Verschlüsselung des Bluetooth-Protokoll-Stacks beeinträchtigt werden kann. Das bedeutet, dass Angreifer sensible Daten abfangen können. Klingt nach einem Alptraum, oder? Aber keine Panik, Antonioli hat bereits getestet, wie man das Problem lösen kann. Er hat die Schwachstellen in einem sechs Schritte umfassenden Angriff namens BLUFFS ausgenutzt. Klingt fast wie ein Pokerspiel, oder?

Der Angriff funktioniert so: Der Angreifer befindet sich in Bluetooth-Reichweite der beiden Geräte und manipuliert wichtige Parameter des sogenannten Session Keys. Das klingt nach einer kniffligen Aufgabe, aber anscheinend ist es möglich. Und obwohl der Angreifer den Schlüssel nicht direkt abfangen kann, gibt es immer noch die Möglichkeit eines Brute-Force-Angriffs. Klingt nach etwas, das man in einem Actionfilm sieht, oder?

Das Problem ist, dass der Angreifer den bereits geknackten Schlüssel erneut an die Opfer übermitteln kann. Das ist so, als würde er sagen: „Hey, ich habe euren Schlüssel gefunden! Hier ist er wieder, viel Spaß damit!“ Und schon kann er die kommende Datenübertragung entschlüsseln und sich über unsere Privatsphäre und Sicherheit lustig machen. Uncool, oder?

Antonioli hat also einige Geräte getestet und festgestellt, dass etwa die Hälfte gegen Angriffe auf das neue Protokoll geschützt ist. Das ist doch schon mal was. Aber halt, jetzt wird’s spannend: Apples AirPods Pro und das iPhone 13 funken im LSC-Modus. Das bedeutet, dass sie besonders anfällig für den BLUFFS-Angriff sind. Das ist wie ein offenes Tor für die bösen Jungs da draußen.

Aber keine Sorge, es gibt ja immerhin Sicherheitspatches. Also: Regelmäßig aktualisieren, Leute! Und die Hersteller von Bluetooth-Geräten sollten auch mal in die Puschen kommen und ihre Geräte sicherer machen. Zusammen schaffen wir das! Zusammen mit den Sicherheitsforschern und den Nutzern. Denn nur gemeinsam können wir die Bluetooth-Technologie sicher machen. So, jetzt gehe ich wieder auf die Couch und genieße meine Chips. Bis zum nächsten Angriff!

Schlagwörter: Daniele Antonioli + BluetoothSicherheitslücken + BLUFFSAttacke

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 30. November 2023