Dipl.-Inform. Carsten Eilers Selbstständig

Bluetooth selbst ist inzwischen „erwachsen“ geworden; die bis 2007 vorhandenen Schwachstellen im Protokoll wurden inzwischen korrigiert. BLE hat eine bekannte Schwachstelle beim Pairing, aber das kann man durch Einsatz des Diffie-HellmanSchlüsselaustauschs korrigieren.

Am September-Patchday gab Microsoft bekannt, dass schon am Juli-Patchday die „Bluetooth Pineapple“-Schwachstelle im Bluetoothstack von Windows behoben wurde. Die Schwachstelle gehört zu einer ganzen Gruppe von Schwachstellen, genannt BlueBorne. Die betreffen auch Android und Linux, und für die ist das Ganze sogar noch gefährlicher als für Windows. Und wie sieht es sonst mit der Sicherheit von Bluetooth aus?

Bluetooth, das ist doch das Ding, mit dem man Daten zwischen Rechner und Smartphone austauscht. Oder Tastatur und Maus an den Rechner anschließt, oder vielleicht auch mal einen Kopfhörer ans Smartphone. Irgendwas mit Funk, aber mit nur kurzer Reichweite. Das kann ja eigentlich nicht gefährlich sein, so nah kommt ja kein Angreifer ran, und da passiert ja auch nichts Gefährliches. Das denken viele, und mit dem ersten Teil haben sie ja sogar Recht. Nur das mit der Gefahr und den möglichen Angreifern stimmt so leider nicht.

BlueBorne – Windows ist noch gut davongekommen

Am September-Patchday hat Microsoft Details zur bereits im Juli behobenen Schwachstelle CVE-2017-8628 im Bluetoothstack veröffentlicht. Die Beschreibung der von Microsoft als „wichtig“ („important“) eingestuften Schwachstelle liest sich erst einmal recht harmlos:

A spoofing vulnerability exists in Microsoft‘s implementation of the Bluetooth stack. An attacker who successfully exploited this vulnerability could perform a man-in-the-middle attack and force a user’s computer to unknowingly route traffic through the attacker’s computer. The attacker can then monitor and read the traffic before sending it on to the intended recipient.

To exploit the vulnerability, the attacker needs to be within the physical proximity of the targeted user, and the user’s computer needs to have Bluetooth enabled. The attacker can then initiate a Bluetooth connection to the target computer without the user’s knowledge.

The security update addresses the vulnerability by correcting how Windows handles Bluetooth requests.

Es handelt sich „nur“ um eine Spoofing-Schwachstelle, der Angreifer kann einen Man-in-the-Middle-Angriff (MitM-Angriff) ausführen und Daten über seinen Rechner leiten. Und das auch nur, wenn der Angreifer nah genug an sein Opfer herankommt, und dann muss auf dessen Rechner auch noch Bluetooth eingeschaltet sein.

Nun, zumindest die letzte Bedingung ist doch des Öfteren erfüllt. Bei Desktoprechnern, weil über Bluetooth eine drahtlose Tastatur und/oder Maus mit dem Rechner verbunden ist, bei Mobilgeräten oft für die Verbindung zu einem Bluetoothkopfhörer oder den Datenaustausch mit einem Smartphone. Und zumindest bei mobilen Geräten ist es auch gar nicht so unwahrscheinlich, dass sich ein Angreifer in Bluetoothfunkreichweite befindet. Jedenfalls nicht, wenn das Gerät in der Öffentlichkeit verwendet wird: in der Bahn, im Café, auf einer Konferenz, im Wartebereich von Bahnhof oder Flughafen usw. Außerdem ist das „nah genug“ ziemlich relativ, denn damit sind ca. zehn Meter gemeint. Das ist nicht unbedingt das, was ich unter „Nähe“ verstehe. Und dazu kommt das Problem, dass sich die Entfernung unter Umständen auch vergrößern lässt, aber dazu später mehr.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Windows Developer 12.17 - ".NET Core in der Praxis"

Alle Infos zum Heft
579817625Angriffsvektor Bluetooth: Ist Bluetooth sicher?
X
- Gib Deinen Standort ein -
- or -