Bluetooth-Sicherheitslücke betrifft Millionen Endgeräte

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Das Bluetooth-Protokoll kann derzeit angegriffen werden, es lohnt sich Updates zu installieren.
Das Bluetooth-Protokoll kann derzeit angegriffen werden, es lohnt sich Updates zu installieren. (Bild: Pixabay / CC0)

Durch eine Sicherheitslücke beim Verbinden von zwei Bluetooth-Geräten besteht die Gefahr, dass unberechtigte Personen den dabei entstehenden Datenverkehr in Klartext verfolgen und auch ändern können. Betroffen sind bekannte Hersteller wie Apple, Intel, Broadcom und Google.

Verbinden sich zwei Bluetooth-Geräte (Pairing) wird dabei ein Schlüsselaustausch durchgeführt. Das soll sicherstellen, dass nur die gewünschten Geräte miteinander kommunizieren. Dabei wird auf Elliptic-Curve Diffie-Hellman (ECDH) gesetzt.

Allerdings arbeiten nicht alle Hersteller korrekt mit dieser Sicherheitslösung. Dadurch ist es möglich, dass Angreifer über einen Man-in-the-Middle-Angriff in den Datenverkehr eingreifen können. Die Schwachstelle ist in der Vulnerability Notes Database dokumentiert.

Eigentlich kann das Pairing über Elliptic-Curve Diffie-Hellman (ECDH) nicht so einfach übernommen werden. Wenn aber beide Geräte von Herstellern kommen, die nicht alle Optionen korrekt abfragen, kann ein Angreifer erfolgreich Daten abgreifen. Sobald die Verbindung erfolgreich aufgebaut wurde, spielt die Schwachstelle keine Rolle mehr. Gefährlich ist die Lücke nur im Pairing-Vorgang. Das Problem wird nach und nach behoben. Dazu müssen die beteiligten Betriebssysteme aktualisiert werden. Apple-Geräte sind ab iOS/tvOS 11.4 gesichert, beziehungsweise ab macOS X 10.13.5.

Auch die Treiber für die Geräte sollten aktualisiert werden. Intel bietet dazu bereits ein Update an. Die Treiber stellen sicher, dass Windows- und Linux-Rechner mit Intel-Bluetooth-Chips nicht mehr angegriffen werden können. Die Bluetooth Special Interest Group (SIG) hat im Rahmen dieser Lücke Änderungen an den Spezifikationen für Bluetooth vorgenommen. Das soll verhindern, dass in Zukunft Lücken dieser Art ausgenutzt werden.

Dieser Beitrag stammt von unserem Partnerportal Security-insider.de.

Ist es Lernresistenz oder Gleichgültigkeit?

Ist es Lernresistenz oder Gleichgültigkeit?

26.07.18 - „Selbst nach einer Cyber-Attacke halten Unternehmen meist an ihrer bisherigen Sicherheitsstrategie fest. Doch Angriffe auf Infrastrukturen und Anwendungen, die bis ins Herz eines Unternehmens vordringen, kann sich schon lange niemand mehr leisten.“ lesen

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

Sicherheitslücke im Linux-Tool beep als Einfallstor ins System

02.05.18 - Schadcode muss nicht zwingend über bekannte Programme in ein System vordringen, es genügt ein kleines Schlupfloch wie der aktuelle Bug im Linux-Tool beep.c. Solche Sicherheitslücken laufen oft unter dem Testing-Radar hindurch, lassen sich aber durchaus aufspüren. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45431292 / Safety & Security)