Freitag, 19. April 2024

Archiv

Pannen und Probleme
Warum Bluetooth chronisch unsicher ist

Mithilfe der Bluetooth-Technik können Daten zwischen Mobilgeräten einfach ausgetauscht werden. Doch Forscher haben jüngst eine gravierende Sicherheitslücke entdeckt. Für den Alltag gilt: Wenn viele Leute in der Nähe sind, sollte Bluetooth deaktiviert werden.

Von Achim Killer | 04.08.2018
    ILLUSTRATION - Eine Lupe ist am 20.07.2015 in Frankfurt am Main (Hessen) auf einen Computer-Bildschirm gerichtet, auf dem USB-Ethernet-. Wi-Fi- und Bluetooth-Verbindungen angezeigt sind. Foto: Arne Dedert/dpa | Verwendung weltweit
    Die Bluetooth-Technik wird 20 Jahre alt. Pünktlich zum Jubiläum wurde wieder ein gewaltiges Sicherheitsproblem bekannt. (dpa / Arne Dedert)
    Der Informatiker Dr. Jaap Haartsen suchte nach einer eleganten Möglichkeit, das Kabelgewirr unter den Computer-Arbeitsplätzen loszuwerden. Deshalb erfand er Bluetooth. Das war zehn Jahre vor dem iPhone. An den heutigen Einsatz der Funktechnologie war denn auch damals noch gar nicht zu denken:
    "Als ich 1994 anfing, über eine Technologie wie Bluetooth nachzudenken, da hatte ich schon einige Einsatzmöglichkeiten im Hinterkopf. Aber ich konnte mir natürlich nicht vorstellen, dass Bluetooth einmal von so vielen Geräten genutzt werden würde. Und ich konnte mir auch nicht vorstellen, dass es einmal Smartphones und Tablets geben würde. Und das hat natürlich die Nutzerzahlen nach oben getrieben."
    Schlampige Umsetzungen des Standards
    Bluetooth wird anders und mehr genutzt, als vom Erfinder eigentlich konzipiert. Vor Angreifern schützen sollte ursprünglich vor allem die geringe Reichweite. Aber starke Sender decken mittlerweile auch schon einen Radius von 100 Metern ab. Und Spezialantennen empfangen noch darüber hinaus. Die ersten Protokollversionen erforderten auch noch keine Verschlüsselung. Trotzdem sind es keine grundsätzlichen Probleme, mit denen Bluetooth in der Praxis zu kämpfen hat, sondern schlampige Umsetzungen – Implementierungen – des Standards. Der sieht etwa vor, dass sich ein Gerät beim Koppeln mit einer PIN gegenüber einem anderen authentisiert. Das ist sinnig, nützt aber wenig, wenn sich dabei um die voreingestellte Ziffernfolge 1234 handelt und die sich - beispielsweise bei Gadgets ohne Display - auch nicht ändern lässt. Fehlerhafte Implementierungen sind es auch, die regelmäßig zu spektakulären Sicherheitsproblemen führen. Das größte Problem ist Blueborne genannt worden und im Dezember auf der europäischen Blackhat-Konferenz vorgestellt worden – von Ben Seri von der IT-Sicherheitsfirma Armis:
    "Blue Borne stellt eine Angriffsmöglichkeit auf Bluetooth-Geräte dar. Es ist ein sehr kraftvoller Angriff. 5,3 Milliarden Geräte sind betroffen. Das Sicherheitsproblem besteht aus acht verschiedenen Schwachstellen. Und verheerend ist, dass für eine Attacke keine Fehler der Anwender nötig sind. Der Angreifer kann ein Gerät übernehmen, ohne dass das jemand bemerkt."
    Blueborne ist immer noch weit verbreitet
    Blueborne war seinerzeit omnipräsent in vielen spezifischen Ausprägungen unter Windows, Linux, Android und iOS.
    "Was sich auswirkt, ist die Komplexität des Bluetooth-Protokolls. Jede Protokoll-Software kann angreifbar sein, weil es so kompliziert ist", so Gregory Vishnepolsky von Armis auf der Blackhat. Und Blueborne ist immer noch weit verbreitet. Eine Android-App gibt es, den Blueborne-Scanner. Der wird meist fündig, weil Android-Geräte ja nur unzureichend mit Sicherheits-Updates versorgt werden. Und verheerend dürfte es sich auswirken, dass Bluetooth jetzt verwendet wird, um das Internet der Dinge zu bauen. Die gleichen Probleme, mit denen Bluetooth jetzt zu kämpfen hat, werden so potenziert: ein kompliziertes Protokoll, das kostengünstig implementiert werden soll und für dessen Implementierungen keine Sicherheits-Updates vorgesehen sind. Bluetooth ist eine Technik für Wohnung und Büro. Das zeigen auch die einschlägigen Sicherheitsregeln: Wenn viele Leute in Nähe sind, sollte man es deaktivieren, wenn man es nicht gerade nutzt. Und keinesfalls soll man in so einer Situation zwei Geräte erstmalig koppeln.