Design-Fehler gefährdet Low Energy Bluetooth-Geräte

[English]Ein Design-Fehler gefährdet die Sicherheit von Low Energy Bluetooth-Geräten wie Fitness-Tracker oder smarte Lautsprecher. Diese sind aufgrund des Fehlers anfällig für Hackerangriffe.


Anzeige

Ein Professor für Technik und Informatik von der Ohio State University und sein Team haben den Designfehler entdeckt. Ich bin gerade über folgenden Tweet auf das Thema gestoßen.

Zhiqiang Lin, außerordentlicher Professor für Informatik und Ingenieurwesen an der Universität, fand heraus, dass die häufig verwendeten Bluetooth Low Energy Geräte, wie Fitnesstracker und intelligente Lautsprecher, anfällig sind, wenn sie mit ihren zugehörigen Apps auf dem Handy des Besitzers kommunizieren. Die Informationen wurden auf der Konferenz der Association for Computing Machinery’s Conference on Computer and Communications Security veröffentlicht. In diesem Dokument wird Zhiqiang Lin folgendermaßen zitiert:

“Es gibt einen grundlegenden Fehler, der diese Geräte anfällig macht – erstens, wenn sie zunächst mit einer mobilen App gekoppelt sind, und dann wieder, wenn sie in Betrieb sind. Obwohl das Ausmaß dieser Schwachstelle unterschiedlich gravierend ist, haben wir festgestellt, dass es sich bei der Kommunikation mit mobilen Anwendungen um ein einheitliches Problem unter Low Power Bluetooth-Geräten handelt.”

Gesundheits- und Fitnesstracker, intelligente Thermostate, intelligente Lautsprecher oder eine andere intelligente Haushaltshilfe kommuniziert mit Apps auf Mobilgeräten. Die Geräte senden ihre UUID als universelle und eindeutige Kennung an das Mobilgerät. Diese Kennung ermöglicht es den entsprechenden Apps auf dem Mobilgerät, das Bluetooth-Gerät zu erkennen und eine Verbindung zur Kommunikation herzustellen.

Diese UUID ist aber auch in den Code der mobilen App eingebettet. Andernfalls wären mobile Apps nicht in der Lage, das Gerät zu erkennen. Solche UUIDs in den mobilen Apps machen die Geräte jedoch anfällig für Fingerprinting-Angriffe, fanden Lin und sein Forschungsteam heraus.

“Ein Hacker könnte feststellen, ob Benutzer ein bestimmtes Bluetooth-Gerät, wie beispielsweise einen intelligenten Lautsprecher, zu Hause haben. Dazu braucht er nur festzustellen, ob ein intelligentes Gerät die von den entsprechenden mobilen Anwendungen identifizierten UUIDs sendet oder nicht”, sagte Lin. Aber in einigen Fällen, in denen keine Verschlüsselung involviert ist oder die Verschlüsselung zwischen mobilen Anwendungen und Geräten unsachgemäß verwendet wird, wäre der Angreifer in der Lage, Gespräche zu verfolgen und diese Daten zu sammeln.

Normalerweise heißt es, dass Signale von Bluetooth Low Energy Geräten nur bis zu 100 Meter weit reichen. Lin und sein Team bauten einen Bluetooth-Sniffer – das Bluetooth-Geräte anhand der von den Geräten gesendeten Nachrichten identifizieren kann. Bei Tests stellten die Forscher fest, dass das Signal mit einem einfachen Empfängeradapter und Verstärker bis zu 1.000 Meter entfernt  erschnüffelt (oder elektronisch gefunden) werden kann.


Anzeige

Sie fuhren dann mit dem Sniffer durch ein 1,28 Quadratkilometer großes Gebiet in der Nähe des Campus des Ohio State, um die Schwachstelle zu testen. Bei fanden die Forscher mehr als 5.800 Bluetooth Low Energy Geräte. Davon waren etwa 5.500 (94,6 Prozent) per Fingerabdruck identifizierbar. 431 Geräte (7,4 Prozent) waren anfällig für unbefugte Zugriffe oder Lauschangriffe.

“Wir sind der Meinung, dass das Problem relativ einfach zu beheben sein sollte, und wir haben Empfehlungen an App-Entwickler und Bluetooth-Branchengruppen ausgesprochen”, sagte Lin. Details sind hier und hier nachlesbar.


Anzeige
Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Design-Fehler gefährdet Low Energy Bluetooth-Geräte


  1. Anzeige
  2. Andreas Hofer sagt:

    Ob sich wohl jemand für die Empfehlungen des Professors interessiert?

  3. Micha sagt:

    Wie steht es dann um die Sicherheit von Bluetooth USB Barcodescannern, Tastaturen und Mäusen aus? Diese funktionieren zwar ohne APP benötigen aber zum Funktionieren Treiber.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.