Neue Bluetooth-Bugs: Ist die Corona-App gefährdet?

09.06.2020 / Dr. Joachim Wetzlar

Joachim Wetzlar

Nun haben also Apple und Google ihre Schnittstelle „Exposure Notification API“ zur Kontaktverfolgung per Bluetooth freigegeben. Passend dazu warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor neu entdeckten Schwachstellen in der Bluetooth-Spezifikation. Darüber werden Sie in einschlägigen Medien bereits gelesen haben. Verhageln uns diese Schwachstellen den sicheren Betrieb einer Corona-Warn-App, so sie dann veröffentlicht wird?

Zwei Schwachstellen wurden entdeckt. Beide ermöglichen es einem Angreifer, sich mit einem anderen Bluetooth-Gerät zu verbinden und darauf die für dieses Gerät vorgesehenen Aktionen auszuführen. Wie funktionieren diese Angriffe?

Bluetooth Method Confusion Attacks

Dieser Angriff betrifft den Vorgang der Paarung (Pairing). Zwei zuvor nicht verbundene Geräte generieren dabei einen gemeinsamen Verbindungsschlüssel, den Link Key. Bei Geräten mit Secure Simple Pairing (seit Bluetooth 2.1) gibt es hierfür verschiedene Varianten:

  • Verbindung ohne weitere Benutzer-Interaktion: „Just Works“
  • Eingabe einer auf einem Gerät angezeigten Zufallszahl auf dem anderen: „Passkey Entry“
  • Anzeige je einer Zufallszahl auf beiden Geräten und Vergleich/Bestätigung durch den Anwender: „Numeric Comparison“
  • Austausch von Schlüsselmaterial über Near-Field Communication (NFC): „Out-of-Band“

Während der Paarung schaltet sich der Angreifer in die Kommunikation ein („Man-in-the-Middle“). Er sorgt dafür, dass eines der beiden Geräte „Passkey Entry“ und das andere „Numeric Comparison“ ausführt. Der Angreifer hofft nun darauf, dass der Anwender den am Numeric-Comparison-Gerät angezeigten Wert bestätigt und ihn darüber hinaus am anderen Gerät als Passkey eingibt. In diesem Fall kann sich der Angreifer mit letzterem Gerät paaren.

Der Angriff funktioniert sowohl mit herkömmlichem Bluetooth als auch mit Bluetooth Low Energy (BLE). Voraussetzung ist, dass sich die genannten Verfahren mit den Geräten tatsächlich aushandeln lassen und dass der Benutzer dies nicht merkt.

Bluetooth Impersonation Attacks (BIAS)

Dieser Angriff betrifft bereits gepaarte Geräte. Der Angreifer gibt sich als eines der Geräte aus, indem es dessen Geräteadresse übernimmt. Er nimmt nun Kontakt zum anderen Gerät auf, um sich (aus dessen Sicht) wieder zu verbinden. Zunächst versucht er, den herkömmlichen Sicherheitsmodus zu wählen, denn mit „Secure Connections“ (seit Bluetooth 4.0) funktioniert der Angriff nicht.

Ist dies erfolgreich, wird sich der Angreifer in die Rolle des Masters versetzen und eine einseitige Authentisierung per Challenge und Response durchführen. Das angegriffene Gerät wird danach davon ausgehen, dass der Master sich erfolgreich authentisiert hat.

Nun probiert der Angreifer, ob das Gerät für eine ältere Sicherheitslücke anfällig ist: Er fordert das Gerät auf, einen möglichst kurzen Verschlüsselungsschlüssel zu generieren, um diesen dann per „Brute Force“ zu knacken.

Der Angriff funktioniert nur mit herkömmlichem Bluetooth, also nicht mit BLE. Weitere Voraussetzungen sind, dass das angegriffene Gerät den „Downgrade“ des Sicherheitsmodus zulässt und dass es für den „Key Negotiation of Bluetooth Attack“ (KNOB) anfällig ist.

Fazit

Nur der erste der beiden Angriffe funktioniert auch gegen BLE, das von der Corona-Warn-App genutzte Verfahren. Jedoch braucht diese App gar keine Paarung. Stattdessen basiert sie auf dem „Advertising“. Hierbei werden kurze Datenpakete als Broadcast ausgesandt, die von beliebigen anderen BLE-Geräten empfangen werden können.

Wenn also am Ende die Corona-Warn-App scheitert, liegt es nicht an den jetzt entdeckten Sicherheitslücken bei Bluetooth. Ungeachtet dessen empfehlen wir, dass Sie Ihre Bluetooth-fähigen Geräte auf aktuellem Software-Stand halten. Und der Unterschied zwischen „Passkey Entry“ und „Numeric Comparison“ sollte Ihnen vertraut sein.

Grundlagen der IT-Sicherheit 17.11.-18.11.2020 Online-Seminar

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.