Skip to content

Drucksache: Entwickler Magazin 4.18: Angriffe auf und über Bluetooth

Im Entwickler Magazin 4.18 ist ein Artikel über Angriffe auf und über Bluetooth erschienen.

Die Entwickler von Bluetooth haben die Sicherheit ihres Protokolls im Blick gehabt und sowohl die Authentisierung der Kommunikationsteilnehmer als auch die Verschlüsselung der Kommunikation von Anfang an vorgesehen [1].

Nachdem die Nutzung von Bluetooth einen gewissen Umfang angenommen hatte, so dass sich sowohl Untersuchungen als auch Angriffe lohnten, wurden einige Schwachstellen in den Bluetooth-Protokollen und teilweise -Implementierungen gefunden [2] und natürlich auch ausgenutzt [3]. Die Schwachstellen wurden in den Implementierungen i.a. zeitnah und in den Protokollen im 2007 veröffentlichen Bluetooth 2.1 behoben, danach war dann erst mal Ruhe.

Im Herbst 2017 tauchte dann plötzlich eine Bluetooth-Schwachstelle auf, die sogar einen Namen hatte: BlueBorne . Und auch auf den Sicherheitskonferenzen gab es in den letzten Jahren eine Reihe von Vorträgen zum Thema.

Es sieht fast so aus als würde Bluetooth überwiegend für zwei Zwecke genutzt: Zum einen für den Anschluss von Tastatur, Maus und Kopfhörern, zum anderen für die Steuerung von IoT-Geräten, vor allem Schlössern. Und in beiden Bereichen wimmelt es nur so vor Schwachstellen. Im ersten Fall in der Bluetooth-Implementierung, im zweiten in der Bluetooth-Nutzung

Da Bluetooth schwierig zu implementieren ist dürften die Blueborne-Schwachstellen tatsächlich nur die Spitze eines Eisbergs sein. Auch wenn davon dann eigentlich inzwischen mehr zu sehen sein müsste. Wahrscheinlich hat also nur noch niemand weiter nachgebohrt wie es mit der Sicherheit der Bluetooth-Implementierungen aussieht.

Das IoT ist ja auch ein viel interessanteres Forschungsgebiet, da scheinen sich die Entwickler ja beim Einbauen von Schwachstellen gegenseitig übertrumpfen zu wollen. Und das kann man nicht auf die schwierig zu implementierenden Bluetooth-Protokolle schieben, die müssen ja nur genutzt werden. Und dass man z.B. seine Requests vor Replay-Angriffen schützt sollte zum einen selbstverständlich sein und zum anderen auch jeder Entwickler hin bekommen. Dass es trotzdem so viele Schwachstellen gibt lässt sich eigentlich nur mit Nachlässigkeit erklären: Die Geräte des IoT sollen schnell auf den Markt, und wenn sie mit den richtigen Eingaben laufen wie erwartet ist ja alles bestens. Auf den eigentlich wichtigeren Teil, den Schutz vor absichtlich falschen Daten, verzichtet man dann anscheinend gerne.

Was ein großer Fehler ist. Wenn ein Hersteller erst mal den Ruf hat, unsichere Geräte zu verkaufen, dürfte das den Verkauf dieser Geräte ziemlich schwierig machen. Vor allem, wenn es sicherheitsrelevante Geräte wie Schlösser sind. Und um so mehr, wenn man vorher mit der Sicherheit seiner Schlösser geworben hat, wie es ja die meisten Hersteller tun. Was haben die sonst auch im Vergleich zu herkömmlichen Schlössern zu bieten? Und gerade darum verstehe ich nicht, wieso die nicht besser auf die Sicherheit achten.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Drucksache

Trackbacks

Dipl.-Inform. Carsten Eilers am : Mobile Security - Bluetooth auf den Sicherheitskonferenzen 2017

Vorschau anzeigen
Die Sicherheit von Bluetooth war auch immer wieder Thema auf den Sicherheitskonferenzen. Nicht jedes Jahr, nicht auf jeder Konferenz, aber immer mal wieder. Der Einfachheit halber gehe ich diese Vorträge nun in zeitlicher Reihenfolge durch, ange