BLESA: Wieder eine gravierende Schwachstelle in Bluetooth entdeckt
ZDNet berichtet.
Die meisten Sicherheitsforscher haben sich bisher auf den Pairing-Prozess konzentriert. Da mit diesem die initiale Verbindung zwischen zwei Geräten aufgebaut wird, ist er für Angreifer natürlich besonders interessant. Entsprechend wurden hier bisher auch die meisten Schwachstellen gefunden und zumeist auch beseitigt. Nun hat sich ein Forscher-Team aber mit anderen Bereichen des Protokolls auseinandergesetzt - und wurde direkt in der Umsetzung der Wieder-Verbindung, also dem Reconnection-Prozess, von Bluetooth Low Energy (BLE) fündig.
Die Forscher konnten nun nachweisen, dass dies von Angreifern ausgenutzt werden kann, indem sie sich mit gefälschten bzw. gestohlenen Tokens statt eines anderen, bereits authentifizierten Systems zurückmelden. Die Probleme, die das möglich machen, fanden die Informatiker in den Bluetooth-Stacks von Linux (die in den meisten Embedded-Systemen arbeiten), in Android und auch in iOS. Windows erwies sich hingegen als immun gegen BLESA-Angriffe. Man darf in der nächsten Zeit damit erneut mit diversen Patches rechnen - wobei hier wie immer das Problem besteht, dass vor allem die zahlreichen IoT-Systeme extrem selten mit Aktualisierungen versorgt werden.
Siehe auch:
Die Informatiker von der Purdue University, die sich mit dem Problem beschäftigten, tauften die Schwachstelle auf den Namen BLESA (Bluetooth Low Energy Spoofing Attack). Besonders schwer war das Problem letztlich gar nicht auszumachen. Man musste nur die richtige Stelle in den Umsetzungen der Bluetooth-Spezifikationen untersuchen und stieß dann relativ schnell auf die Fehler in der Architektur, wie das US-Magazin Die meisten Sicherheitsforscher haben sich bisher auf den Pairing-Prozess konzentriert. Da mit diesem die initiale Verbindung zwischen zwei Geräten aufgebaut wird, ist er für Angreifer natürlich besonders interessant. Entsprechend wurden hier bisher auch die meisten Schwachstellen gefunden und zumeist auch beseitigt. Nun hat sich ein Forscher-Team aber mit anderen Bereichen des Protokolls auseinandergesetzt - und wurde direkt in der Umsetzung der Wieder-Verbindung, also dem Reconnection-Prozess, von Bluetooth Low Energy (BLE) fündig.
Unbeachtete Bereiche
In den Spezifikationen des Standards wird dieser Prozess allerdings nur recht allgemein abgehandelt. Das führte dazu, dass auch die Entwickler bei der Implementierung der Reconnection-Abläufe wenig auf die Sicherheit Wert legten. Man setzt hier offenbar darauf, dass ein Gerät, das einmal im Pairing ordentlich authentifiziert wurde, anschließend immer als vertrauenswürdig behandelt werden kann. Eine erneute Authentifizierung ist daher im besten Fall optional.Die Forscher konnten nun nachweisen, dass dies von Angreifern ausgenutzt werden kann, indem sie sich mit gefälschten bzw. gestohlenen Tokens statt eines anderen, bereits authentifizierten Systems zurückmelden. Die Probleme, die das möglich machen, fanden die Informatiker in den Bluetooth-Stacks von Linux (die in den meisten Embedded-Systemen arbeiten), in Android und auch in iOS. Windows erwies sich hingegen als immun gegen BLESA-Angriffe. Man darf in der nächsten Zeit damit erneut mit diversen Patches rechnen - wobei hier wie immer das Problem besteht, dass vor allem die zahlreichen IoT-Systeme extrem selten mit Aktualisierungen versorgt werden.
Siehe auch:
Thema:
Beliebte Downloads
Jetzt als Amazon Blitzangebot
Ab 05:59 Uhr 240W USB C Ladegerät, 8 Port USB C netzteil, GaN Ladegerät GaN III Netzteil USB C faltbares PD Ladegerät kompatibel mit MacBook Pro/Air, iPad, Galaxy, iPhone15/14/13 Kamera
Original Amazon-Preis
79,98 €
Im Preisvergleich ab
79,99 €
Blitzangebot-Preis
67,98 €
Ersparnis zu Amazon 15% oder 12 €
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen