{"id":231888,"date":"2020-05-21T00:54:06","date_gmt":"2020-05-20T22:54:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=231888"},"modified":"2024-08-12T13:47:34","modified_gmt":"2024-08-12T11:47:34","slug":"bias-bluetooth-angriff","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/05\/21\/bias-bluetooth-angriff\/","title":{"rendered":"BIAS Bluetooth-Angriff"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/05\/22\/bias-bluetooth-angriff\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Mal wieder Bluetooth:\u00a0 Smartphones, Laptops, IoT-Ger\u00e4te etc. sind anf\u00e4llig f\u00fcr einen neuen BIAS-Bluetooth-Angriff. Damit k\u00f6nnte ein Angreifer ohne die Kenntnis eines Schl\u00fcssels auf jedes Bluetooth Classic-Ger\u00e4t zugreifen. Inzwischen gibt es aber Firmware-Updates diverser Bluetooth Chip-Hersteller zum Schlie\u00dfen der Schwachstellen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/60b748bd7db1408cba24432edf50bbcc\" alt=\"\" width=\"1\" height=\"1\" \/>Europ\u00e4ische Sicherheitsforscher aus Oxford, England, haben eine neue Schwachstelle im drahtlosen Bluetooth-Protokoll aufgedeckt. Ein Angreifer kann sich als ein zuvor verbundenes Ger\u00e4t ausgeben, ohne den Langzeit-Paarungsschl\u00fcssel zu kennen, und dadurch auf jedes Bluetooth Classic-Ger\u00e4t zugreifen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">NEW: Smartphones, laptops, IoT devices vulnerable to new BIAS Bluetooth attack<\/p>\n<p>An attacker can pose as a previously bonded device without knowing the long-term pairing key and access any Bluetooth Classic device<a href=\"https:\/\/t.co\/1YOJlsgrxz\">https:\/\/t.co\/1YOJlsgrxz<\/a> <a href=\"https:\/\/t.co\/KUK5V6LWXC\">pic.twitter.com\/KUK5V6LWXC<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1262505108866240514?ref_src=twsrc%5Etfw\">May 18, 2020<\/a><\/p><\/blockquote>\n<p>Die Schwachstelle mit dem Codenamen BIAS (Bluetooth Impersonation AttackS) hat Auswirkungen auf die klassische Version des Bluetooth-Protokolls, auch bekannt als Basic Rate \/ Enhanced Data Rate, Bluetooth BR\/EDR oder einfach Bluetooth Classic. Das Protokoll wird in gro\u00dfem Umfang zur Verbindung moderner Ger\u00e4te wie Smartphones, Tablets, Laptops und intelligenter IoT-Ger\u00e4te verwendet. Der BIAS-Angriff funktioniert gegen Bluetooth-Ger\u00e4te und Firmware von Apple, Broadcom, Cypress, Intel, Samsung und anderen.<\/p>\n<h2>L\u00fccken im Authentifizierungsprozess<\/h2>\n<p>Angriffspunkt sind L\u00fccken beim Authentifizierungsprozess des klassischen Bluetooth-Protokolls, die die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen ausnutzen. Das Ganze spielt sich beim ersten Pairing zweier benachbarter Bluetooth-Ger\u00e4te ab. Dort wird ein privater Schl\u00fcssel als Long-Term Key zwischen den Ger\u00e4ten ausgehandelt. Dieser Schl\u00fcssel ist auch f\u00fcr k\u00fcnftige Verbindungen g\u00fcltig (der Nutzer soll die Bluetooth-Ger\u00e4te nicht jedes Mal \u00fcber die vorgesehene Prozedur koppeln m\u00fcssen).<\/p>\n<p>Wie die Forscher in <a href=\"https:\/\/francozappa.github.io\/about-bias\/publication\/antonioli-20-bias\/antonioli-20-bias.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">diesem PDF-Dokument<\/a> beschreiben, gibt es einen Weg, Bluetooth-Ger\u00e4ten \u00fcber den Long-Term Key die Identit\u00e4t eines bereits gekoppelten Bluetooth-Ger\u00e4ts von einem zweiten Ger\u00e4t vorzut\u00e4uschen. Das zweite Ger\u00e4t koppelt sich also quasi parasit\u00e4r per Bluetooth, ohne jemals vom Benutzer mit seinem Bluetooth-Ger\u00e4t zugelassen worden zu sein.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/fASGU7Og5_4\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>)<\/p>\n<p>Dazu muss der Angreifer die erste Kopplung der Bluetooth-Ger\u00e4te belauschen, um deren Parameter wie Ger\u00e4tename, Bluetooth-Adressen, Bluetooth Protokoll-Versionen und \u2013F\u00e4higkeiten zu erfragen. Das obige Video der Sicherheitsforscher zeigt das Schema. Mittels dieser Daten lie\u00dfe sich theoretisch das fremde Bluetooth-Ger\u00e4t der Kopplungsstelle unterschieben.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/3MblLkD.jpg\" \/><br \/>\n(Anf\u00e4llige BT-Ger\u00e4te, Quelle: Dokument der Sicherheitsforscher)<\/p>\n<p>Das Ganze funktioniert wohl bei 28 verschiedene Bluetooth-Chips (von Cypress, Qualcomm, Apple, Intel, Samsung und CSR), die in Ger\u00e4ten von Apple, Lenovo ThinkPad-Notebooks oder Pixel-Smartphones verbaut sind (siehe obige Tabelle, die die Forscher in ihrem PDF-Dokument ver\u00f6ffentlicht haben). Die Sicherheitsforscher haben 30 unterschiedliche Bluetooth-Ger\u00e4te von diversen Herstellern auf die Schwachstellen getestet. Bluetooth LE scheinen nicht betroffen zu sein.<\/p>\n<h2>Firmware-Update hilft<\/h2>\n<p>Die Schwachstelle wurde bereits Ende 2019 an die Bluetooth SIG (Special Internest Group) und die Hersteller gemeldet. Von der SIG wurde die Bluetooth Core-Spezifikation \u00fcberarbeitet, und die Hersteller der Chips hatten Gelegenheit, die Firmware f\u00fcr die Bluetooth-Chips anzupassen.<\/p>\n<p>Problem ist, dass diese Firmware als Update auf die Ger\u00e4te gespielt werden m\u00fcsste. Die Sicherheitsforscher schreiben: Alle Ger\u00e4te, die seit Dezember 2019 kein Sicherheitsupdate der Firmware bekommen haben, sind potentiell angreifbar. Was mir aktuell allerdings unklar ist, betrifft die Frage, wie ausnutzbar die beiden Schwachstellen <a href=\"https:\/\/francozappa.github.io\/about-bias\/\" target=\"_blank\" rel=\"noopener noreferrer\">BIAS<\/a> (CVE-2020-10135) und <a href=\"https:\/\/knobattack.com\" target=\"_blank\" rel=\"noopener noreferrer\">KNOB<\/a> (CVE-2019-9506) in der Praxis sind.<\/p>\n<p>Weitere Details finden sich auf <a href=\"https:\/\/francozappa.github.io\/about-bias\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> (English) der Sicherheitsforscher. Dort gibt es auch eine FAQ, die Fragen der Benutzer beantwortet. heise hat <a href=\"https:\/\/www.heise.de\/news\/Bluetooth-Sicherheitsluecke-ermoeglicht-unerkannte-Angriffe-4726211.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> ver\u00f6ffentlicht, und auch bei ZDNet gibt es <a href=\"https:\/\/www.zdnet.com\/article\/smartphones-laptops-iot-devices-vulnerable-to-new-bias-bluetooth-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> (Englisch) zum Thema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mal wieder Bluetooth:\u00a0 Smartphones, Laptops, IoT-Ger\u00e4te etc. sind anf\u00e4llig f\u00fcr einen neuen BIAS-Bluetooth-Angriff. Damit k\u00f6nnte ein Angreifer ohne die Kenntnis eines Schl\u00fcssels auf jedes Bluetooth Classic-Ger\u00e4t zugreifen. Inzwischen gibt es aber Firmware-Updates diverser Bluetooth Chip-Hersteller zum Schlie\u00dfen der Schwachstellen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-231888","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/231888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=231888"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/231888\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=231888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=231888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=231888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}