Bluetooth SIG warnt 19.08.2019, 11:22 Uhr

Bluetooth-Verschlüsselung ist angreifbar

Experten warnen vor einer Sicherheitslücke in der Bluetooth-Verschlüsselung. Angreifer in Reichweite der betroffenen Geräte könnten den Übertragungsschlüssel manipulieren und den Traffic überwachen.
(Quelle: Media Whalestock / shutterstock.com )
Wie Forscher des Center for IT-Security, Privacy and Accountability (CISPA) herausgefunden haben, könnte die Verschlüsselung von Bluetooth-Verbindungen manipuliert werden. Die Bluetooth Special Interest Group (SIG), die den Übertragungsstandard verantwortet, warnt nun vor möglichen Angriffen.
Die Bluetooth SIG beschreibt auf ihrer Webseite ausführlich, wie Angreifer die Schwachstelle ausnutzen: Bei der Übertragung von Daten via Bluetooth könnten Angreifer die Verschlüsselung auf nur wenige Stellen verkürzen und so mittels Brute-Force-Attacke den Schlüssel knacken.

Angreifer muss in unmittelbarer Nähe sein

Bei erfolgreicher Attacke könnten die Hacker sodann den Datenverkehr überwachen oder sogar manipulieren, so die SIG weiter. Ein Angriff sei allerdings nur dann möglich, wenn der Kriminelle sich in Reichweite des Bluetooth-Netzes befindet (zwischen 10 und maximal 100 Metern) und sowohl das Gerät des Versenders als auch des Empfängers die Schwachstelle aufweisen.
Bluetooth-Sicherheitslücken sind zwar durchaus ernstzunehmen, stellen aber aufgrund der geringen Übertragungsreichweite eine eher mässige Gefahr dar. Die Tatsache, dass der Angreifer in unmittelbarer Nähe des manipulierbaren Gerätes sein muss, macht diese Art der Sicherheitslücke eher unattraktiv für Hacker. Die SIG schreibt, dass es derzeit keine Hinweise darauf gibt, dass die Lücke tatsächlich ausgenutzt wurde.
Um das Leck dennoch abzudichten, steht bereits eine Aktualisierung des Bluetooth-Standards bereit. Die codierten Übertragungsschlüssel müssen nun eine erzwungene Länge aufweisen und sind damit erheblich schwerer mittels Brute Force zu knacken. Der Patch wird in der Regel mit einem Software- oder Betriebssystem-Update für die Geräte an die Nutzer verteilt.



Das könnte Sie auch interessieren