Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Bluetooth Sicherheitslücke – BLURtooth ist gefährlich für Bluetooth 4.2 bis 5.0!

M.Sc. Jan Hörnemann

Eine neue Bluetooth-Sicherheitslücke konnte von der Organisation, die hinter der drahtlosen Bluetooth-Technologie steht, entdeckt werden. Betroffen von dieser Schwachstelle sind sämtliche Geräte die Bluetooth in den Versionen 4.2 bis 5.0 verwenden. Eine Funktion in der Bluetooth Version 5.1 kann so genutzt werden, dass dieses Gerät nicht anfällig für die entdeckte Schwachstelle ist.

Bluetooth Sicherheitslücke in der Schlüssel-Verhandlung

Wie bei vielen verschlüsselten Verbindungen müssen sich die Kommunikationspartner zunächst einmal auf ein Sicherheitskonzept einigen und die notwendigen Schlüssel oder Zertifikate austauschen. Ein Beispiel wie diese Einigung ablaufen kann haben wir in unserer Blogreihe zu der SSL/TLS-Verschlüsselung beschrieben, indem ein ähnliches Vorgehen notwendig ist, wie bei der Bluetooth Kommunikation.

Die Komponente die in Bluetooth-Geräten für dieses Aushandeln und Einrichten der Authentifizierungsschlüssel zuständig ist trägt den Namen BLURtooth. Die genaue Aufgabe von BLURtooth ist es, die Schlüssel bereit zuhalten und die gekoppelten Geräte entscheiden zu lassen, welche Version des Bluetooth-Standards verwendet werden soll.

Die Bluetooth Special Interest Group (SIG) hat zusammen mit dem CERT Coordination Center Sicherheitshinweise veröffentlicht, die beschreiben, wie ein Angreifer eine  Bluetooth-Sicherheitslücke in BLURtooth ausnutzen kann. Es ist möglich, als Angreifer, die Bluetooth-Authentifizierungsschlüssel auf einem Gerät zu überschreiben. Dadurch kann der Angreifer Zugang zu anderen Bluetooth-fähigen Anwendungen auf dem selben Gerät erhalten.

Bei einigen Bluetooth-Versionen können die Schlüssel komplett überschrieben werden, bei anderen dagegen kann eine Herabstufung auf eine schwache Verschlüsselung gesetzt werden. In beiden Fällen hat der Angreifer die Möglichkeit eine Verbindung mit mehrere Bluetooth-fähigen Anwendungen aufzubauen und die Sicherheitslücke auszunutzen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Patches sind noch nicht bereit

Zum aktuellen Zeitpunkt gibt es noch keinen Patch, der die Sicherheitslücke schließt. Die einzige Schutzmöglichkeit, die ohne ein Patch, aktuell ist es zu überprüfen welche Bluetooth-Geräte sich koppeln. Vor allem in öffentlichen Räumen, in denen viele Personen sich in „Bluetooth-Nähe“ befinden, sollte eine regelmäßige Überprüfung der gekoppelten Geräte stattfinden.

Wann es den ersten Patch geben wird ist aktuell nicht bekannt. Die SIG und das CERT haben, laut eigenen Aussagen, viele Hersteller von Bluetooth-fähigen Geräten auf diese Sicherheitslücke aufmerksam gemacht und spezielle Hinweise gegeben, wie bei der Bluetooth-Version 5.1 die Konfiguration aussehen sollte, damit der Schaden abgemildert werden kann.

Bis Patches für sämtliche Geräte vorhanden sein werden ist unklar, da unterschiedliche Hersteller von Hardware und Software verschiedene Zeitpläne verfolgen. Wie hoch die Priorität dieser Bluetooth-Sicherheitslücke in dem jeweiligen Unternehmen ist, kann sehr verschieden sein, daher ist es möglich das die Patches in Form eines Updates zu unterschiedlichen Zeitpunkten kommen.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)