Der nächste Datenschutzangriff hat uns digital erwischt: Nach der WLAN-Lücke im Herbst 2017 ist jetzt Bluetooth dran. Forscher haben im sogenannten Bluetooth-Pairing eine Schwachstelle gefunden, mit der sich verschlüsselte Verbindungen abhören lassen. Wir zeigen euch, was es mit der Bluetooth-Sicherheitslücke auf sich hat und was ihr jetzt tun könnt.
Welche Bluetooth-Sicherheitslücke ist aufgetreten?
Eure Bluetooth-Verbindungen sind aktuell unsicher, weil die Hersteller bei Implementierungen nachlässig waren. Das jedenfalls berichten Forscher des Israel Institute of Technology. Dadurch können Angreifer aus einem Radius von 30 Metern eure Bluetooth-Datenpakete mitschneiden und sogar entschlüsseln. Die Schwachstelle liegt dabei im Pairing, also dem Koppeln zweier Geräte, für das ihr Bluetooth vermutlich am meisten nutzt.
Die Geräte tauschen dabei ihre Schlüssel aus, was eigentlich eine sichere Sache ist. Bei den fehlerhaften Einrichtungen der Hersteller werden allerdings die verwendeten Parameter nicht richtig überprüft. Ein Angreifer kann sich einfach durch einen gefälschten sogenannten Public Key einschleichen, dadurch den Session Key abgreifen und die Kommunikation der Geräte entschlüsseln. Auch bei Bluetooth gibt es technische Standards, die die Verbindung schützen sollen. Bisher war die Validierung der Paramter für die Hersteller aber kein Muss. Das will die Bluetooth Special Interest Group nun ändern.
Die vollständige Liste der Betroffenen laut dem EDV-Sicherheitsfachteam CERT:
- Apple
- Broadcom
- Intel
- Qualcomm
- Microsoft (Not Affectet)
- Android Open Source Project (unknown)
- Bluetooth SIG (unknown)
- Google (unknown)
- Linux Kernel (unknown)
Bluetooth-Lücke: Was kann ich tun?
Zunächst einmal: Don’t panic. Zum Ausnutzen der Bluetooth-Sicherheitslücke sind einige Bedingungen erforderlich – und die sind gar nicht so leicht zu erfüllen:
- Der Angreifer muss sich in eurer unmittelbaren Nähe befinden, das heißt in Bluetooth-Reichweite.
- Die Verbindung ist nur angreifbar, wenn sie zwischen zwei Geräten zum ersten Mal ausgeführt wird. Erst dann greift das Pairing.
- Beide verbundenen Geräte müssen über eine fehlerhafte Implementierung verfügen.
Updates der Hersteller
Außerdem können fehlerhafte Implementierungen schließlich schnell korrigiert werden. Die Hersteller bieten bereits Updates an. Intel beispielsweise rät euch Bluetooth-Treiber-Updates. Die gibt es bereits für euer LG– oder Huawei-Smartphone oder euer Dell-Produkt. Apple hat bereits einen Patch für macOS (Version 10.13.5) und iOS (Version 11.4) mit früheren Updates verteilt. So sind die Fehler anscheinend in Updates auf iOS 11.4, macOS High Sierra 10.13.5, watchOS 4.3.1 und tvOS 11.4 behoben worden.
Laut CERT ist der Bluetooth-Stack von Windows nicht betroffen, Android-, Google– und Linux sind sich bei ihren Geräten noch nicht sicher. Allerdings: Auch der Hersteller-Treiber von Windows kann verwundbar sein.
Inside-handy zufolge ist die Sicherheitslücke bereits seit dem 18. Januar bekannt. Sie ist jetzt erst an die Öffentlichkeit geraten, weil die Anbieter von potenziell gefährdeten Geräten erst jetzt die Patches und Updates ausliefern konnten. Interessant: Laut der Seite war es Google, das zuerst – und zwar einen Tag nach Bekanntwerden der Lücke – ein entsprechendes Android-Update bereitstellte. Apple und Intel haben die Lücke erst am 23. Juli schließen können.