{"id":224981,"date":"2019-11-18T02:19:16","date_gmt":"2019-11-18T01:19:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224981"},"modified":"2021-07-17T23:51:11","modified_gmt":"2021-07-17T21:51:11","slug":"design-fehler-gefhrdet-bluetooth-gerte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/18\/design-fehler-gefhrdet-bluetooth-gerte\/","title":{"rendered":"Design-Fehler gef&auml;hrdet Low Energy Bluetooth-Ger&auml;te"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/11\/18\/design-fehler-gefhrdet-bluetooth-gerte\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Ein Design-Fehler gef\u00e4hrdet die Sicherheit von Low Energy Bluetooth-Ger\u00e4ten wie Fitness-Tracker oder smarte Lautsprecher. Diese sind aufgrund des Fehlers anf\u00e4llig f\u00fcr Hackerangriffe.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/53686720ef9840439d27cd189fd57d98\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Professor f\u00fcr Technik und Informatik von der Ohio State University und sein Team haben den Designfehler entdeckt. Ich bin gerade \u00fcber folgenden Tweet auf das Thema gesto\u00dfen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Design Flaw Leaves Bluetooth Devices Vulnerable <a href=\"https:\/\/t.co\/VT14CtTFte\">https:\/\/t.co\/VT14CtTFte<\/a><\/p>\n<p>\u2014 Nicolas Krassas (@Dinosn) <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1195732321342820356?ref_src=twsrc%5Etfw\">November 16, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zhiqiang Lin, au\u00dferordentlicher Professor f\u00fcr Informatik und Ingenieurwesen an der Universit\u00e4t, fand heraus, dass die h\u00e4ufig verwendeten Bluetooth Low Energy Ger\u00e4te, wie Fitnesstracker und intelligente Lautsprecher, anf\u00e4llig sind, wenn sie mit ihren zugeh\u00f6rigen Apps auf dem Handy des Besitzers kommunizieren. Die Informationen wurden auf der Konferenz der Association for Computing Machinery's Conference on Computer and Communications Security ver\u00f6ffentlicht. In <a href=\"https:\/\/www.eurekalert.org\/pub_releases\/2019-11\/osu-dfc111419.php\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> wird Zhiqiang Lin folgenderma\u00dfen zitiert:<\/p>\n<blockquote><p>\"Es gibt einen grundlegenden Fehler, der diese Ger\u00e4te anf\u00e4llig macht &#8211; erstens, wenn sie zun\u00e4chst mit einer mobilen App gekoppelt sind, und dann wieder, wenn sie in Betrieb sind. Obwohl das Ausma\u00df dieser Schwachstelle unterschiedlich gravierend ist, haben wir festgestellt, dass es sich bei der Kommunikation mit mobilen Anwendungen um ein einheitliches Problem unter Low Power Bluetooth-Ger\u00e4ten handelt.\"<\/p><\/blockquote>\n<p>Gesundheits- und Fitnesstracker, intelligente Thermostate, intelligente Lautsprecher oder eine andere intelligente Haushaltshilfe kommuniziert mit Apps auf Mobilger\u00e4ten. Die Ger\u00e4te senden ihre UUID als universelle und eindeutige Kennung an das Mobilger\u00e4t. Diese Kennung erm\u00f6glicht es den entsprechenden Apps auf dem Mobilger\u00e4t, das Bluetooth-Ger\u00e4t zu erkennen und eine Verbindung zur Kommunikation herzustellen.<\/p>\n<p>Diese UUID ist aber auch in den Code der mobilen App eingebettet. Andernfalls w\u00e4ren mobile Apps nicht in der Lage, das Ger\u00e4t zu erkennen. Solche UUIDs in den mobilen Apps machen die Ger\u00e4te jedoch anf\u00e4llig f\u00fcr Fingerprinting-Angriffe, fanden Lin und sein Forschungsteam heraus.<\/p>\n<p>\"Ein Hacker k\u00f6nnte feststellen, ob Benutzer ein bestimmtes Bluetooth-Ger\u00e4t, wie beispielsweise einen intelligenten Lautsprecher, zu Hause haben. Dazu braucht er nur festzustellen, ob ein intelligentes Ger\u00e4t die von den entsprechenden mobilen Anwendungen identifizierten UUIDs sendet oder nicht\", sagte Lin. Aber in einigen F\u00e4llen, in denen keine Verschl\u00fcsselung involviert ist oder die Verschl\u00fcsselung zwischen mobilen Anwendungen und Ger\u00e4ten unsachgem\u00e4\u00df verwendet wird, w\u00e4re der Angreifer in der Lage, Gespr\u00e4che zu verfolgen und diese Daten zu sammeln.<\/p>\n<p>Normalerweise hei\u00dft es, dass Signale von Bluetooth Low Energy Ger\u00e4ten nur bis zu 100 Meter weit reichen. Lin und sein Team bauten einen Bluetooth-Sniffer &#8211; das Bluetooth-Ger\u00e4te anhand der von den Ger\u00e4ten gesendeten Nachrichten identifizieren kann. Bei Tests stellten die Forscher fest, dass das Signal mit einem einfachen Empf\u00e4ngeradapter und Verst\u00e4rker bis zu 1.000 Meter entfernt\u00a0 erschn\u00fcffelt (oder elektronisch gefunden) werden kann.<\/p>\n<p>Sie fuhren dann mit dem Sniffer durch ein 1,28 Quadratkilometer gro\u00dfes Gebiet in der N\u00e4he des Campus des Ohio State, um die Schwachstelle zu testen. Bei fanden die Forscher mehr als 5.800 Bluetooth Low Energy Ger\u00e4te. Davon waren etwa 5.500 (94,6 Prozent) per Fingerabdruck identifizierbar. 431 Ger\u00e4te (7,4 Prozent) waren anf\u00e4llig f\u00fcr unbefugte Zugriffe oder Lauschangriffe.<\/p>\n<p>\"Wir sind der Meinung, dass das Problem relativ einfach zu beheben sein sollte, und wir haben Empfehlungen an App-Entwickler und Bluetooth-Branchengruppen ausgesprochen\", sagte Lin. Details sind <a href=\"https:\/\/www.eurekalert.org\/pub_releases\/2019-11\/osu-dfc111419.php\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20210118231711\/https:\/\/www.scmagazine.com\/home\/security-news\/mobile-security\/design-flaw-leaves-bluetooth-devices-vulnerable\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Design-Fehler gef\u00e4hrdet die Sicherheit von Low Energy Bluetooth-Ger\u00e4ten wie Fitness-Tracker oder smarte Lautsprecher. Diese sind aufgrund des Fehlers anf\u00e4llig f\u00fcr Hackerangriffe.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[612,4328],"class_list":["post-224981","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-bluetooth","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224981"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224981\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}