Schwachstelle der Bluetooth-Schnittstelle

BIAS-Angriff betrifft auch iPad und iPhone

21.05.2020
Von 
Stephan Wiesend schreibt für die Computerwoche als Experte zu den Themen Mac-OS, iOS, Software und Praxis. Nach Studium, Volontariat und Redakteursstelle bei dem Magazin Macwelt arbeitet er seit 2003 als freier Autor in München. Er schreibt regelmäßig für die Magazine Macwelt, iPhonewelt und iPadwelt.
Eine neue Sicherheitslücke ermöglicht Angriffe auf Bluetooth-Geräte – über das Pairing. Die Lücke ist noch nicht geschlossen.

Hört man von einer neuen Sicherheitslücke, ist das BSI ein guter Anlaufpunkt, um die Schwere der Lücke einzuschätzen. Eigentlich nur eine mittlere Risikostufe erhält der neue Sicherheitshinweis TW-T20-086, der auf eine neue Schwachstelle der Bluetooth-Schnittstelle aufmerksam macht. Ganz so harmlos scheint sie aber doch nicht zu sein: Bei betroffenen Geräten empfiehlt das Bürger-CERT nämlich, die Bluetooth-Funktion nicht mehr zu benutzen, bis ein Sicherheits-Update die Schwachstelle schließt. Ein Angreifer kann sich nämlich offenbar in die Verbindung zwischen den gekoppelten Geräten einklinken.

Ein Angreifer kann ein gekoppeltes Gerät vortäuschen.
Ein Angreifer kann ein gekoppeltes Gerät vortäuschen.
Foto: Daniele Antonioni

Betroffen sind nicht nur Geräte von Apple, sondern auch andere Nutzer von Broadcom, Qualcomm, Intel, Cybpress, Samsung und CSR. Neben Notebooks und Android-Smartphones gehören auch Router zu den betroffenen Geräten. Näher beschrieben wird die auch als BIAS (Bluetooth Impersonation Attacks) bezeichnete Sicherheitslücke in den beiden Vulnerability Notes VU#647177 und VU#534195 und einem ausführlichen Bericht.

Der Hintergrund: Damit zwei Bluetooth-Geräte eine Verbindung aufnehmen, etwa Airpods und iPhone, müssen sich diese miteinander koppeln. Schutz soll eigentlich ein Secure Authenticitation Procedure bieten, laut Sicherheitsforschern ist es aber einen Angreifer möglich, diesen sogenannten Pairing-Prozess für Angriffe auszunutzen. Betroffen sind sowohl die Konfigurationsmethoden Bluetooth Low Energy (BLE) und Basic Rate / Enhanced Data Rate (BR/EDR) Core Configuration. Beide Konfigurationsarten können angegriffen werden. Sowohl über eine sogenannte Impersonation-Attack, bei der sich ein Angreifer als eines der gekoppelten Geräte ausgibt, oder über eine Method-Confusion-Attack. Bei Letzterer erhält der Angreifer die Möglichkeit, Zugriff auf weitere Bluetooth-Funktionen zu bekommen. Allerdings stehen diese erst nach einer Bestätigung durch den Nutzer zur Verfügung.

Fazit:

Offensichtlich ist die Gefahr, die von der Sicherheitslücke ausgeht, nur begrenzt – so ist wohl auch die Reichweite von Bluetooth recht begrenzt, was Angriffe erschwert. Apple sollte die Sicherheitslücke aber möglichst bald schließen. Auf Bluetooth bis dahin komplett zu verzichten, sollte für viele Anwender schließlich kaum zumutbar sein. (Macwelt)