Bluetooth, ein Standard für drahtlose Kommunikation über kurze Entfernungen, ist inzwischen allgegenwärtig. Diese Technologie ist heutzutage in den meisten modernen Mobilgeräten und Computern integriert und einfach zu bedienen. Zwei gekoppelte Geräte können ohne Kabelverbindung miteinander kommunizieren, indem sie untereinander eine Funkverbindung aufbauen. In der Praxis können damit bspw. Bluetooth-Kopfhörer mit dem Notebook, Smartphone oder Tablet verbunden werden. Hierzu genügt es, bei den Geräten die Bluetooth-Funktion zu aktivieren und beide miteinander zu koppeln, eventuell ist noch ein PIN-Code einzugeben.

Bluetooth kann Daten transferieren und ist ein bedeutender Übertragungsstandard. Um Zubehörgeräte, wie Maus, Tastatur oder Lautsprecher, ohne Kabelverbindung nutzen zu können, kommt auch in Unternehmen Bluetooth in vielen Fällen zum Einsatz. Für die Anbindung von Zubehörgeräten wird Secure Simple Pairing (SSP) oder Secure Connections (SC) verwendet. Diese Protokolle bieten Schutzvorkehrungen gegen passives Abhören und Man-in-the-Middle(MITM)-Angriffe. Vor Kurzem hat jedoch ein Sicherheitsforscher von EURECOM drastische Schwachstellen in der Bluetooth-Technologie entdeckt. Betroffen sind vor allem die Geräte, die SSP oder SC in der Bluetooth Core Specification 4.2 bis 5.2 verwenden. Das sind einige Milliarden Geräte weltweit, umso besorgniserregender ist die Entdeckung der Bluetooth-Sicherheitslücke. Der Schweregrad der hier behandelten Schwachstelle wird nach dem Common Vulnerability Scoring System (CVSS) mit einem Base Score von 5,8 als „mittel“ eingeschätzt.

Nicht nur im Büro, sondern auch im Homeoffice sind Bluetooth-Geräte, wie z. B. Bluetooth-Kopfhörer, nicht mehr wegzudenken. Doch inwieweit sind Unternehmen nun gefährdet? Welche tatsächlichen Risiken entstehen durch die neuen Schwachstellen und wie sind diese zu behandeln?

Die Bluetooth-Sicherheitslücke – was bisher bekannt ist

Ein Mitarbeiter des französischen Instituts EURECOM entdeckte die Bluetooth-Sicherheitslücken und stellte die Angriffsvektoren vor, mit denen Bluetooth-Verbindungen gekapert werden können. Die Angriffstechniken sowie die damit zusammenhängenden Schwachstellen werden als BLUFFS (Bluetooth Forward and Future Secrecy) zusammengefasst. Durch diese Angriffe ist es möglich, MITM-Angriffe zu starten und verschlüsselten Datenverkehr mitzulesen und zu manipulieren.

Vor allem die Schlüssellänge bestimmt den Schwierigkeitsgrad des Einbrechens. Je länger der Schlüssel ist, desto sicherer ist die Verschlüsselung. Kürzere Schlüssel führen hingegen zu schwächeren Schlüsseln. Für die Gewährleistung der Kompatibilität mit älteren Geräten akzeptieren auch viele neuere Geräte dynamisch generierte Schlüssellängen. Diese Funktion erlaubt einem Angreifer die Bluetooth-Kommunikation abzufangen und ein Gerät vorzutäuschen, in dem er vorgibt, dass das Gerät, welches er imitiert, nur eine kurze Schlüssellänge unterstützt. Die Angriffe fordern einen schwachen Schlüssel bei der Verbindung. Sobald ein schwacher Verschlüsselungsschlüssel verwendet wird, kann dieser dann mit einer Brute-Force-Methode geknackt werden.

Der Angreifer müsste sich außerdem in Reichweite befinden, um sich in die Verbindung einzuklinken. Wenn der Mitarbeiter also alleine zu Hause im Homeoffice ist und die Bluetooth-Funktion benutzt, ist die Wahrscheinlichkeit eines erfolgreichen Angriffes geringer als in „Shared Office“-Umgebungen oder in öffentlichen Besprechungsräumen.

Empfehlungen

Die Behebung der Schwachstellen liegt in der Verantwortung der Gerätehersteller. Diese müssen Sicherheits-Updates veröffentlichen, um die Bluetooth-Schwachstellen zu schließen, somit bleibt den Unternehmen bzw. den Nutzern wenig Handlungsspielraum: Entweder wird Bluetooth gar nicht mehr verwendet oder nur dann, wenn es wirklich notwendig ist. Im letztgenannten Fall besteht das Risiko weiterhin, die Wahrscheinlichkeit eines Angriffes wird jedoch reduziert. Sobald die neuesten Sicherheits-Updates für Bluetooth-Geräte veröffentlicht werden, sollten diese installiert und die Geräte auf einen aktuellen Stand gebracht werden.

Sobald der Schlüssel nicht ausreichend sicher ist und sich mit relativ geringem Aufwand manipulieren lässt, steigt das Risiko, das die Schwachstelle ausgenutzt wird. Es sollten zunächst Mindestlängen für Schlüssel definiert werden, um somit Schlüssel mit kurzer Länge abzulehnen. Es sollte sichergestellt werden, dass ein Verbindungsschlüssel mithilfe sicherer Verbindungen in der richtigen Datenbank erstellt wurde und wenn die ausgehandelte Länge des Verschlüsselungsschlüssels zu gering ist, sollte die Verbindung beendet werden. Die Sicherheit sollte erhöht werden, indem starke Verschlüsselung und Authentifizierung gewährleistet wird. Besteht die Möglichkeit, sollte die Sicherheitsfunktionen der Bluetooth-Geräte, wie z. B. die Authentifizierung mit einer PIN oder einem Passwort, aktiviert werden.

Bluetooth sollte nur in vertrauenswürdigen Umgebungen verwendet werden. Vor allem in öffentlichen Umgebungen sollte die Funktion deaktiviert werden, um nicht Gefahr zu laufen, gehackt zu werden. Generell sollten keine vertraulichen Daten und sensible Informationen über Bluetooth versendet werden. Daher sollte die Verwendung von Bluetooth-Zubehör (z. B. über kabellosen Tastaturen könnten vertrauliche Daten eingetippt werden) geprüft und stattdessen ggf. kabelgebundene Zubehörgeräte verwendet werden.

Fazit

Die Bluetooth-Schwachstellen ermöglichen sowohl Geräte-Identitäten zu imitieren als auch MITM-Angriffe. Angreifer können einen kurzen und vorhersehbaren Sitzungsschlüssel erzwingen. Es empfiehlt sich die Erzwingung einer stärkeren Verschlüsselung. Trotzdem wird nahegelegt, Bluetooth immer nur dann zu aktivieren, wenn es tatsächlich genutzt wird. Der Hersteller ist für die Schließung der Sicherheitslücke zuständig.

Die Unternehmen bzw. die verantwortliche Stelle (z. B. die IT-Abteilung) sollte(n) die Anwendungen auf dem aktuellsten Stand halten und sich über Sicherheitspatches und -Updates informieren und diese zeitnah installieren.

Der Angreifer muss sich in der Reichweite des Bluetooth-Geräts befinden, somit ist die genannte Schwachstelle etwas zu relativieren, da die genannte Sicherheitslücke nicht aus weiter Entfernung angreifbar ist. Somit sinkt die Wahrscheinlichkeit tatsächlich angegriffen zu werden.