Einfallstor für Hacker

Neue Bluetooth-Lücke gefährdet Milliarden Geräte

Digital
20.09.2020 14:52

IT-Sicherheitsforscher der Purdue University in den Vereinigten Staaten haben eine Lücke im breit genutzten Kurzstreckenfunk Bluetooth entdeckt. Sie ermöglicht es Hackern, Milliarden Geräte anzugreifen, wenn diese nach einem Verbindungsverlust versuchen, eine neue Verbindung zu einem Bluetooth-Gerät herzustellen.

Wie das IT-Nachrichtenportal „ZDNet“ berichtet, beschäftigten sich Hacker und IT-Sicherheitsforscher bei Bluetooth bisher eher mit dem Pairing-Prozess, also der ersten Verbindungsherstellung zwischen zwei Geräten. Auch hier wurden bereits Lücken entdeckt, die einem Hacker das Eindringen in Bluetooth-Geräte erlauben würden.

Nun haben die Forscher der Purdue University entdeckt, dass Bluetooth auch beim Versuch, eine frühere Verbindung wiederherzustellen, angreifbar ist. Ein solches Szenario tritt etwa ein, wenn sich der Besitzer einer Smartwatch vorübergehend etwas weiter vom verbundenen Smartphone entfernt, die Geräte die Verbindung verlieren und sich später wieder verbinden.

Milliarden Geräte von Lücke betroffen
Betroffen von der Lücke ist der Bluetooth-Standard Bluetooth Low Energy. Dabei handelt es sich um eine besonders beliebte Spielart des Kurzstreckenfunks, der in den vergangenen Jahren auf breiter Front adaptiert wurde - in Notebooks, Smartphones, Tablets, Smartwatches und allerlei anderen vernetzten Geräten im Internet der Dinge. Die Forscher schätzen, dass Milliarden Geräte mit ihrer Methode angreifbar sind.

Das Problem mit Bluetooth Low Energy: Stellen zwei vorher bereits verbundene Geräte im Zuge des „Reconnect“-Prozesses eine neue Verbindung her, ist die Authentifizierung nicht vorgeschrieben, sondern optional. Dadurch können Angreifer es umgehen, sich mit einem Gerät beim Herstellen der Verbindung zu authentifizieren, und sich so in die Bluetooth-Schnittstelle eines anderen einklinken.

„Reconnect“ kann auch erzwungen werden
Ein „Reconnect“-Prozess könne dabei auch erzwungen werden, heißt es im Bericht. Dabei starten Angreifer einen Überlastungsangriff auf die Bluetooth-Schnittstelle des Zielgerätes, woraufhin dieses Bluetooth neu startet und versucht, sich mit den zuvor verbundenen Geräten erneut zu verbinden. Genau das Szenario, auf das ein Angreifer in diesem Fall wartet.

Als angreifbar erwiesen sich in den Versuchen der Forscher Geräte mit Linux, Android und iOS. Windows-PCs waren immun. Die IT-Sicherheitsforscher haben große Hersteller Bluetooth-fähiger Geräte über die Lücke informiert. Apple hat sie bereits mit einem Sicherheits-Patch abgedichtet, Linux-Geräte sollen ein Update erhalten, Android war zuletzt noch angreifbar. Dass die Lücke auf breiter Front geschlossen wird, darf bezweifelt werden: Es sind zahlreiche No-Name-Geräte in Umlauf, deren Hersteller bei Updates nicht gerade vorbildlich agieren.

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.

(Bild: krone.at)
(Bild: krone.at)
Kreuzworträtsel (Bild: krone.at)
(Bild: krone.at)



Kostenlose Spiele