Nachrichten

Praktisch alle Bluetooth-fähigen Geräte betroffen

Bluetooth fällt "KNOB Attack" zum Opfer

Mobile | HT4U.net
Daniele Antonioli (Singapore University of Technology and Design), Nils Ole Tippenhauer (CISPA Helmholtz-Zentrum für Informationssicherheit, Saarbrücken) und Kasper Rasmussen (University of Oxford, England) haben einen Weg gefunden, um eigene Geräte in laufende Bluetooth-Sitzungen einzuschleusen. Da die Sicherheitsforscher hierzu eine konzeptionelle Schwäche des Bluetooth-Protokolls ausnutzen (CVE-2019-9506), sind praktisch alle Bluetooth-fähigen Geräte betroffen und benötigen ein Firmware-Update.

Die "KNOB Attack" schwächt Sitzungsschlüssel

Das Kürzel "KNOB" steht für "Key Negotiation of Bluetooth" und dieser Schlüsselabgleich hat sich seit Bluetooth 1.0, das im Juli 1999 verabschiedet wurde, nicht weiter verändert. Konkret geht es um die Sitzungsschlüssel und die Komplexität der hierfür genutzten Entropie. Das Bluetooth-Protokoll erlaubt eine maximale Schlüssellänge von 16 Byte, doch während der Aushandlung lässt sich dieser Wert auf 1 Byte reduzieren. Aus dem beim Pairing festgelegten Langzeitschlüssel (Long Term Key) lassen sich dann nur noch 256 unterschiedliche Sitzungsschlüssel ableiten, so dass ein Brute-Force-Angriff zum Kinderspiel wird. Hat der Angreifer den passenden Sitzungsschlüssel gefunden, kann er sich in die Datenübertragung einklinken und Daten abgreifen oder verändern.

Es werden Firmware-Updates benötigt

Wie eingangs beschrieben, kommt dieses Verfahren seit zwanzig Jahren bei Bluetooth-Verbindungen mit Basic Rate (BR) und Enhanced Data Rate (EDR) zum Einsatz, nicht aber bei Bluetooth Low Energy (BLE). Der Fehler steckt in der Geräte-Firmware und betrifft praktisch alle Bluetooth-Geräte von Maus und Tastatur über Headsets, Freisprechanlagen, Lautsprecher und Heimkino-Receiver bis zu Smartphones, Tablets und Computern. Um solche Angriffe zu unterbinden, muss die Mindestanforderung an die Entropie angehoben werden. Dies lässt sich zwar bewerkstelligen, erfordert aber ein Firmware-Update. Und man darf zu Recht bezweifeln, dass die Hersteller solche für ältere Geräte bereitstellen werden – auch wenn die Bluetooth Special Interest Group (SIG) dies nachdrücklich empfiehlt.

Lange Vorwarnzeit

Glücklicherweise hatten die drei Forscher ihre Erkenntnisse frühzeitig gemeldet, ihre Publikation aber bis jetzt unter Verschluss gehalten. So hatten SIG und Hersteller seit November 2018 Zeit, um erste Maßnahmen zu treffen. Die SIG musste lediglich ihre Spezifikationen anpassen und empfiehlt nun eine Schlüssellänge von mindestens 7 Byte. Diese Anforderung wird zukünftig auch im Rahmen des "Bluetooth Qualification Program" überprüft werden. Ebenfalls vorab informiert wurden das "CERT Coordination Center" und das "International Consortium for Advancement of Cybersecurity on the Internet" (ICASI), welches von Intel, Microsoft, Cisco, Juniper und IBM ins Leben gerufen wurde. Das ICASI übernahm auch die koordinierte Weitergabe der Details an die Industrie.

Bisher keine Updates in Sicht

Wer nun eine Flut von Updates erwartet, wird allerdings enttäuscht: Der Eintrag CVE-2019-9506 umfasst derzeit zwar 217 Firmen und Organisationen, doch bei 215 ist der Status unklar. Lediglich die Bluetooth Special Interest Group und BlackBerry haben bisher die Existenz des Fehler bestätigt. Und auch BlackBerry verweist lediglich darauf, dass es zukünftig entsprechende Updates von Drittanbietern oder Mobilnetzbetreibern für Android-basierte Geräte der Marke BlackBerry geben könne. Über ältere Geräte mit dem hauseigenen Blackberry OS verliert das kanadische Unternehmen derweil kein Wort.

Workaround: Abstand halten

Ohne Firmware-Update gibt es derzeit nur eine sichere Lösung: Man muss Bluetooth deaktivieren oder auf die Verwendung von Bluetooth-Geräten verzichten. Ansonsten hilft nur ein möglichst großer Abstand zu potentiellen Angreifern, denn Bluetooth-Verbindungen haben in der Regel eine sehr beschränkte Reichweite von maximal zehn Metern. Was den Datenabgriff betrifft, sind Audio-Streams weit unbedenklicher als Tastatureingaben. Doch da der Angreifer Daten, die zwischen den Geräten übertragen werden, modifizieren kann, besteht grundsätzlich die Möglichkeit weiterführender Angriffe. Insofern ist die bisherige Informationspolitik der betroffenen Hersteller, darunter Broadcom, Qualcomm, Apple, Intel und Chicony, ausgesprochen ärgerlich.

Autor: mid
[]







Stichworte zur Meldung: Attack Knob Bluetooth Sicherheitsleck