Sicherheitslücke

Schutz von Bluetooth-Verbindungen ist nicht mehr sicher

Israelische Wissenschaftler knackten gesicherte Verbindung
Von Julia Scholz

Auch geschützte Bluetooth-Verbindungen sind nicht vor fremdem Zugriff sicher. Nach Medienberichten demonstrierten die israelischen Wissenschaftler Avishai Wool und Yanif Shaked von der Universität Tel Aviv eine Bluetooth-Angriffsmethode bei aktivierter Zugriffssicherung.

Um geschützte Daten zu versenden, machen sich die betreffenden Bluetooth-Geräte zuvor in einem sogenanten Pairing-Prozess miteinander bekannt und tauschen eine Verbindungsschlüssel aus. Dazu muss auf beiden Geräten die selbe PIN eingetragen werden, die den Verschlüsselungscode der übertragenen Informationen generiert. Um nun mit einem dritten Gerät in diese verschlüsselte Kommunikation zweier Bluetooth-Geräte einzudringen, nutzten die Forscher die Kennnummer eines der beiden Geräte. Diese wird innerhalb des Funkradius immer an andere Bluetooth-Geräte übermittelt. Die ID wurde für das Angreifergerät übernommen. Damit gaben die Wissenschaftler vor, den Verschlüsselungscode verloren zu haben, wodurch ein neuer Pairing-Prozess eingeleitet wurde.

Neue Angriffsmethode nutzt bekannte Sicherheitslücke

Bereits 2004 hatte die Security Firma @Stake [Link entfernt] eine Technik vorgeführt, mit der Hacker den Verschlüsselungscode erhalten können, ohne die vierstellige PIN zu kennen. Mit einem besonderen Equipment konnten die ausgetauschten Nachrichten zwischen den Geräten aufgenommen werden, die dazu dienen den Verschlüsselungscode zu generieren. Über diese abgelauschten Informationen kann eine spezielle Software, die den Bluetooth-Algorithmus kennt, den Verschlüsselungscode ermitteln. Innerhalb weniger Sekunden können damit alle 10 000 Möglichkeiten des PINs auch auf einem alten Rechner durchgespielt werden. Hat der Hacker einmal den Verschlüsselungscode geknackt, kann er die Geräte immer wieder attakieren.

Mit dem Zugriff auf ein Bluetooth-Smartphone könnte der Hacker beispielsweise eigene Telefonate führen, SMS-Nachrichten lesen und im Namen des Handy-Besitzers verschicken sowie aktuelle Gespräche stören oder gar beenden. Der Angreifer kann Adressbücher und Terminkalender lesen und überschreiben sowie die gefälschten Daten sowohl im Handy-Speicher als auch auf der SIM-Karte abspeichern. Dazu müssen die Angreifer sich allerdings je nach Gerät in einem Umkreis von zehn bis 100 Metern von dem entsprechenden Mobiltelefon aufhalten.

Bisher galt eine verschlüsselte Verbindung zwischen zwei Bluetooth-Geräten als sicher, sobald der Pairing-Prozess abgeschlossen ist. Mit der Methode der israelischen Wissenschaftler, einen neuen Pairing-Prozess zu erzwingen, ist auch dieser Schutz nicht mehr gewährleistet. Der Erfolg basierte jedoch auch darauf, dass nur eine vierstellige PIN verwendet wurde, um den Verschlüsselungscode zu erstellen. Nach Angaben der israelischen Wissenschaftler böte erst ein PIN-Code ab 19 Zeichen eine relative Sicherheit vor Angriffen dieser Art.

Für den Nutzer von Bluetooth-Handys bedeutet das, dass er grundsätzlich misstrauisch sein sollte, wenn sein Handy während einer Bluetooth-Verbindung erneut zur PIN-Eingabe auffordert. Dann sollte er entweder eine deutlich längere PIN verwenden oder den Pairing-Prozess beenden.