Wenn man sich aus sicherheitstechnischer Sicht mit Bluetooth beschäftigt, sind Neuigkeiten häufig negativer Natur. Nach über 20-jähriger Verfügbarkeit des Drahtlos-Standards sind Veröffentlichungen von neuen Schwachstellen und verwundbaren Geräten nach wie vor keine Seltenheit. Dieser Artikel soll einen kurzen Überblick liefern, welche Möglichkeiten Bluetooth Angreifern bietet und wie Hersteller und Nutzer diese Angriffsfläche reduzieren können.

Bluetooth-Technologie

Die jüngste Bluetooth-Spezifikation, die Version 5.3, veröffentlicht durch die Bluetooth Special Interest Group (SIG), umfasst inzwischen über 3000 Seiten. Über den Internetauftritt der SIG sind die technischen Beschreibungen des Protokolls abrufbar, welche hier den Rahmen des Artikels sprengen würden.

Prinzipiell ist zwischen Bluetooth BR/EDR („Classic Bluetooth“) und Low Energy zu unterscheiden. Das Low Energy Protokoll wurde dem Standard in Version 4.0 hinzugefügt und ist mit der klassischen Variante nicht kompatibel. Wie der Name schon vermuten lässt, war das Entwicklungsziel des Protokolls eine Bluetooth-Variante mit geringem Energieverbrauch, welche heute vor allem im IoT-Bereich stark verbreitet ist.

Dieser Artikel behandelt beide Varianten.

Gefahren

Wie bei allen drahtlosen Technologien ist die Schnittstelle prinzipiell für alle Angreifer in Funkreichweite zugänglich. Letztere wird limitiert durch die Reichweite des eigenen Geräts sowie der Hardware des Angreifers und den örtlichen physikalischen Gegebenheiten, wie beispielsweise Mauerwerk. Über entsprechende Antennen kann diese Distanz zusätzlich stark vergrößert werden, wie in dem Artikel von Heise beschrieben ist.

Die Sicherheit des Gerätes ist vom Protokoll sowie den verwendeten Anwendungen abhängig. Angriffe können hierbei in unterschiedliche Kategorien aufgeteilt werden:

  • Generelle Angriffe: Naturbedingt sind bei drahtlosen Technologien diverse Angriffe nicht vermeidbar, dazu gehören vor allem sogenannte Denial-of-Service. Das Bluetooth-Protokoll, welches auf dem lizenzfreien ISM-Frequenzband zwischen 2,4 und 2,48 GHz sendet, kann durch das Jammen („Blockieren“) des gesamten Frequenzbereichs für reguläre Nutzer unerreichbar werden. Vereinfacht dargestellt überlagert hierbei ein Angreifer das Frequenzspektrum mit einem eigenen, stärkeren Signal als jenes der eigentlichen Kommunikationsparteien. Diese können sich nun gegenseitig nicht mehr „hören“.
  • Designfehler im Protokoll: Diese Schwachstellen resultieren aus einem Designfehler in der Bluetooth-Spezifikation. Als bekanntes Beispiel sind hier die unsicheren Pairing-Mechanismen der ersten Versionen von Bluetooth Low Energy zu nennen, welche in der Branche für Aufsehen sorgten (Bluetooth: With Low Energy Comes Low Security).
  • Implementierungsfehler: Schwachstellen, die durch Fehler in der Implementierung von Firmware oder Anwendungen auftreten. Ein besonders schwerwiegendes Beispiel ist der Angriff BLEEDINGBIT. Hier gelang es Sicherheitsforschern, durch einen Buffer Overflow im verwendeten Bluetooth-Chip Code auf dem Gerät auszuführen (BLEEDINGBIT).
  • Konfigurationsfehler: Das Bluetooth-Protokoll ist mit seinem eigenen Protokoll-Stack sehr komplex und nicht selten sind Schwachstellen auf Konfigurationsfehler auf der Anwendungsebene zurückzuführen. Das Spektrum reicht hier weit: Von mangelhafter oder fehlender Verschlüsselung bis hin zu unnötig exponierten Informationen.

Maßnahmen für Hersteller und Nutzer

Man ist diesen Angriffen allerdings nicht tatenlos ausgeliefert. Gerade im Entwicklungsprozess können einige Weichen richtiggestellt werden. Im nachfolgenden Abschnitt beginnen wir mit den Maßnahmen, die von Herstellern getroffen werden können:

  1. Sichere Default-Konfiguration des Geräts
  2. Advertising von Geräten als Funktion und nicht dauerhaft aktiv
  3. Vollständige Verschlüsselung der Verbindung
  4. Nur notwendige Informationen öffentlich zugänglich machen, beispielsweise in den Advertisements
  5. Power Rate der Geräte so gering wie nötig, um Reichweite für einen Angriff zu verringern
  6. Verwenden eines sicheren Pairing-Mechanismus
  7. Gegenseitige Authentifizierung der Kommunikationspartner auf Anwendungsebene
  8. Bei erhöhtem Sicherheitsbedarf auf eine Verschlüsselung auf der Anwendungsebene zurückgreifen
  9. Nutzen der maximalen Schlüssellänge
  10. Konfigurieren einer großen minimalen Schlüssellänge
  11. Ausreichend lange und zufällige PINs verwenden
  12. Sicherheitsupdates bereitstellen, wenn Schwachstellen bekannt werden

Auch als Endanwender gibt es ein paar Dinge, die man beachten kann:

  1. Das Bluetooth-Pairing zweier Geräte nur in einer sicheren Umgebung durchführen
  2. Löschen nicht mehr genutzter Geräte aus der Liste vertrauenswürdiger Geräte
  3. Keine unbekannten Verbindungen akzeptieren
  4. Deaktivieren von Bluetooth, wenn nicht in Verwendung
  5. Gerätesoftware immer aktuell halten

In diesem Artikel wurde zunächst ein genereller Überblick über potenzielle Risiken der Bluetooth-Technologie gegeben. Abschließend wurden Maßnahmen vorgestellt, welche von Herstellern sowie Nutzern Bluetooth-fähiger Geräte angewandt werden können, um Angreifern unbefugten Zugriff auf Geräte und Informationen zu erschweren.

Bei Fragen zur Technologie und deren möglichen Schwachstellen hilft Ihnen gerne unser Hardware-Team weiter.