NEW - Der Feed des Merlin Images jetzt bei BoxPirates - NEW

NEW - BoxPirates Plugin Feed - NEW
Unsere Plugins direkt über den Plugin Browser eure Box installierbar

Bluetooth-Sicherheitslücke betrifft praktisch alle Geräte Bluetooth erfordert beim Verbindungsaufbau keine beidseitige Authentifizierung. Der Angriff Bias funktioniert als Master und als Slave.

    • Bluetooth-Sicherheitslücke betrifft praktisch alle Geräte Bluetooth erfordert beim Verbindungsaufbau keine beidseitige Authentifizierung. Der Angriff Bias funktioniert als Master und als Slave.


      Ist es nicht schön, dass Bluetooth ziemlich unsicher ist?
      (Bild: Pixabay.com/Montage: Golem.de/CC0 1.0)

      Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben eine Sicherheitslücke im Bluetooth-Protokoll. In Experimenten konnten sie die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Gerät ausgeben und mit anderen Geräten verbinden. Den Angriff nennen die Forscher Bluetooth Impersonation Attacks (Bias). Die Ergebnisse haben die drei Wissenschaftler in einem Dokument beschrieben und erläutert.

      Demzufolge sind wohl eigentlich alle Produkte betroffen, die das Protokoll zum Verbinden von Peripherie nutzen - das gilt für Bluetooth 4.0, 4.1, 4.2 und das aktuelle Bluetooth 5.0. Getestet wurden diverse SoCs mit Bluetooth-Modul, etwa die älteren Exynos 3470 des Samsung Galaxy S5 Mini, das Intel-9560-Modem im Thinkpad L390 oder das Apple 339S00397 im iPhone 8.
      Das Problem besteht laut den Forschern darin, dass nur der Bluetooth-Master beim Pairing-Prozess dessen verbundene Slaves auf die Richtigkeit des untereinander ausgetauschten Sicherheitsschlüssels prüft. Slaves nehmen dies einfach an und tauschen den Schlüssel ungefragt aus. Die Forscher konnten sich so als Bluetooth-Master ausgeben. Wird eine Verbindungsanfrage gestellt, akzeptiert der Slave diese und teilt den eigentlich geheimen Schlüssel ohne Nachprüfung dem falschen Master mit. Beide Geräte können dann eine sichere Verbindung eingehen.
      Fehler Ende 2019 der Bluetooth SIG gemeldet
      Dieser Angriff soll auch in die andere Richtung funktionieren. Wenn sich die Angreifer als Slave ausgeben, wird in der Sequenz noch vor dem Akzeptieren der Verbindung ein Rollentausch beantragt, damit das angreifende Gerät zum Master umgewandelt wird. Hier greift dann wieder das Prinzip, dass Slave-Geräte Authentifizierungsschlüssel unnachgefragt austauschen.
      Da es sich bei der Attacke um das Ausnutzen eines Fehlers im gesamten Bluetooth-Stack handelt, kann dies nicht einfach schnell gepatcht werden. Bereits Ende 2019 hatten sie ihre Funde der zuständigen Bluetooth Special Interest Group vorgetragen. Bisher ist noch keine Lösung in Sicht.
      Quelle: golem.de


      Mia san Mia und Mia san Tripel


    • Interessant, hab von diesen Sachen keine Ahnung.
      Interpretiere ich dies jetzt richtig, dass mit Bias ein Smartphone übernommen werden kann?

      Wenn ja.
      Finde ich es sehr speziell das die Behörden bei den Corona Tracing-App's auf Bluetooth setzen.

      Gruss DVB-CNet.