Grafik: Bluetooth SIG

Sicherheitsforscher des israelischen Institute of Technology haben eine schwere Bluetooth-Lücke gefunden. Und das besonders Unerfreuliche daran: Es handelt sich um ein Problem, das in den Bluetooth-Implementierungen zahlreicher Hersteller steckt, es sind also Millionen Geräte vom Smartphone bis zum Desktop gefährdet.

Fehlerhafte Umsetzung

Die Schwachstelle ergibt sich beim Pairing zweier Geräte. Zahlreiche Bluetooth-Implementierungen überprüfen dabei die genutzten Schlüssel nicht ausreichend – oder überhaupt nicht. Dies erlaubt es einem Angreifer eine Man-in-the-Middle-Attacke durchzuführen und in die Verbindung der beiden Geräte einzubrechen, mitzulesen und im schlimmsten Fall sogar Schadcode einzuschleusen. Voraussetzung ist natürlich die physische Nähe zu den betreffenden Geräten. Auch der Umstand, dass diese Attacke nur direkt während des Pairing-Vorgang funktioniert, ist natürlich ein begrenzender Faktor, da ein Angreifer somit auch den richtigen Zeitpunkt wählen muss.

Updates

Zu den betroffenen Herstellern zählen unter anderem Broadcom, Qualcomm und Intel, die mittlerweile auch allesamt aktualisierte Treiber anbieten. Indirekt sind damit aber auch iPhones und Android-Smartphones gefährdet, die entsprechende Chips verwenden.

Für Windows und Linux müssen einfach die entsprechenden Treiber aktualisiert werden, bei macOS ist ein entsprechendes Update Teil der Version 10.13.5. Ebenfalls bereinigt wurde der Fehler mit iOS 11.4 sowie mit watchOS 4.3.1 und tvOS 11.4 auch auf Smartwatches und Apple TV. Google hat den Bug wiederum mit dem Sicherheits-Update für Juni 2018 behoben. Wer ein Smartphone mit Patch Level 2018-06-05 oder neuer hat, ist also bereits geschützt.

Protokoll

Als Reaktion auf den Vorfall hat die Bluetooth Special Interest Group (SIG) mittlerweile Änderungen an der Spezifikation des Protokolls vorgenommen. So wird nun konkret vorgeschrieben, wie Schlüssel zu prüfen sind. (Andreas Proschofsky, 25.7.2018)