BLESA: Wieder eine gravierende Schwachstelle in Bluetooth entdeckt

Die Bluetooth-Standards sind für Sicherheitsforscher ein regelrechter Quell für Publikationen. Erneut wurde eine gravierende Schwachstelle ausgemacht, die extrem viele Geräte vom PC übers Smartphone bis zum IoT-Device angreifbar macht.
Sicherheit, Sicherheitslücke, Hacker, Security, Angriff, Hack, Netzwerk, Kriminalität, Linux, Server, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Ausfall, Hackerangriff, Hacking, System, Internetkriminalität, Ddos, Darknet, Hacker Angriffe, Hacker Angriff, Crash, Attack, Ransom, Error, Gehackt, Unix, Administrator, Admin, Serverfarm, Serverrack, Webserver, Serverausfall, Rack, Server Manager
Die Informatiker von der Purdue University, die sich mit dem Problem beschäftigten, tauften die Schwachstelle auf den Namen BLESA (Bluetooth Low Energy Spoofing Attack). Besonders schwer war das Problem letztlich gar nicht auszumachen. Man musste nur die richtige Stelle in den Umsetzungen der Bluetooth-Spezifikationen untersuchen und stieß dann relativ schnell auf die Fehler in der Architektur, wie das US-Magazin ZDNet berichtet.

Die meisten Sicherheitsforscher haben sich bisher auf den Pairing-Prozess konzentriert. Da mit diesem die initiale Verbindung zwischen zwei Geräten aufgebaut wird, ist er für Angreifer natürlich besonders interessant. Entsprechend wurden hier bisher auch die meisten Schwachstellen gefunden und zumeist auch beseitigt. Nun hat sich ein Forscher-Team aber mit anderen Bereichen des Protokolls auseinandergesetzt - und wurde direkt in der Umsetzung der Wieder-Verbindung, also dem Reconnection-Prozess, von Bluetooth Low Energy (BLE) fündig.

Unbeachtete Bereiche

In den Spezifikationen des Stan­dards wird dieser Prozess aller­dings nur recht all­gemein abge­handelt. Das führte dazu, dass auch die Ent­wickler bei der Implemen­tierung der Reconnection-Abläufe wenig auf die Sicher­heit Wert legten. Man setzt hier offen­bar darauf, dass ein Gerät, das einmal im Pairing ordent­lich authenti­fiziert wurde, anschließend immer als vertrauens­würdig behandelt werden kann. Eine erneute Authenti­fizierung ist daher im besten Fall optional.

Die Forscher konnten nun nachweisen, dass dies von Angreifern ausgenutzt werden kann, indem sie sich mit gefälschten bzw. gestohlenen Tokens statt eines anderen, bereits authentifizierten Systems zurückmelden. Die Probleme, die das möglich machen, fanden die Informatiker in den Bluetooth-Stacks von Linux (die in den meisten Embedded-Systemen arbeiten), in Android und auch in iOS. Windows erwies sich hingegen als immun gegen BLESA-Angriffe. Man darf in der nächsten Zeit damit erneut mit diversen Patches rechnen - wobei hier wie immer das Problem besteht, dass vor allem die zahlreichen IoT-Systeme extrem selten mit Aktualisierungen versorgt werden.

Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 05:59 Uhr 240W USB C Ladegerät, 8 Port USB C netzteil, GaN Ladegerät GaN III Netzteil USB C faltbares PD Ladegerät kompatibel mit MacBook Pro/Air, iPad, Galaxy, iPhone15/14/13 Kamera240W USB C Ladegerät, 8 Port USB C netzteil, GaN Ladegerät GaN III Netzteil USB C faltbares PD Ladegerät kompatibel mit MacBook Pro/Air, iPad, Galaxy, iPhone15/14/13 Kamera
Original Amazon-Preis
79,98
Im Preisvergleich ab
79,99
Blitzangebot-Preis
67,98
Ersparnis zu Amazon 15% oder 12
Im WinFuture Preisvergleich
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!