Eine neue Schwachstelle im Bluetooth Low Energy (MAIS)-Protokoll wurde entdeckt, das von einem Angreifer ausgenutzt werden kann, um sich aus der Ferne Zugriff auf Mobiltelefone, intelligente Uhren, Laptops, intelligente Schlösser, Autos und mehr zu verschaffen.
Der Fehler selbst wurde von der NCC Group entdeckt, die ihn erfolgreich ausnutzte, um den weltweit ersten Link-Layer-Relay-Angriff durchzuführen. Die Firma hat ein Relay-Angriffstool für Geräte entwickelt, die über BLE kommunizieren, und es zum Entsperren und sogar zum Fahren von a Tesla-Modell 3 wenn sein Schlüsselanhänger außer Reichweite war.
Der Grund, warum diese Schwachstelle Anlass zur Sorge gibt, liegt darin, dass Bluetooth-Proximity-Authentifizierungsmechanismen (die zum Entsperren von Geräten innerhalb einer bestimmten Reichweite verwendet werden) mit billiger handelsüblicher Hardware leicht gebrochen werden können. Tatsächlich muss ein Angreifer nicht einmal wissen, wie man codiert, um es auszunutzen, da er dazu ein Bluetooth-Entwicklerboard und vorgefertigte Programme verwenden kann.
Sultan Qasim Khan, leitender Sicherheitsberater und Forscher bei der NCC Group, gab weitere Einblicke in die von ihm durchgeführte Forschung zu dieser neuen BLE-Schwachstelle und wie sie sogar umgangen werden kann Verschlüsselung in einem PressemitteilungSprichwort:
„Was dies so leistungsstark macht, ist nicht nur, dass wir ein Bluetooth-Gerät davon überzeugen können, dass wir uns in der Nähe befinden – sogar aus Hunderten von Kilometern Entfernung –, sondern dass wir dies auch dann tun können, wenn der Anbieter defensive Maßnahmen wie Verschlüsselung und Latenzbegrenzung ergriffen hat, um es theoretisch zu schützen diese Mitteilungen von Angreifern aus der Ferne. Es dauert nur 10 Sekunden – und diese Exploits können endlos wiederholt werden. Diese Forschung umgeht typische Gegenmaßnahmen gegen das Entsperren von Fahrzeugen aus der Ferne und verändert die Art und Weise, wie Ingenieure und Verbraucher gleichermaßen über die Sicherheit der Bluetooth Low Energy-Kommunikation nachdenken müssen.“
Eine riesige potenzielle Angriffsfläche
Da Bluetooth Low Energy sowohl in Verbraucher- als auch in Geschäftsgeräten immer häufiger vorkommt, ist die potenzielle Angriffsfläche für diese Schwachstelle riesig.
Neben dem Tesla Model 3 und Y sind auch andere Autos mit schlüssellosem Fahrzeugzugang anfällig, und ein Angreifer könnte diesen Fehler ausnutzen, um das Fahrzeug eines anderen zu entriegeln, zu starten und zu fahren. Gleichzeitig sind Laptops mit aktivierter Bluetooth-Proximity-Unlock-Funktion sowie Smartphones betroffen.
Sogar in Ihr eigenes Zuhause könnte eingebrochen werden, wenn Sie von einem herkömmlichen Schloss zu einem aufgerüstet haben intelligentes Schloss. Tatsächlich hat die NCC Group Smart Locks von Kwikset/Weiser Kevo erfolgreich genutzt und diese Informationen bereits an das Unternehmen weitergegeben. Ebenso können Zugangskontrollsysteme, die sowohl in Großunternehmen als auch in kleinen Unternehmen verwendet werden, entsperrt werden, und ein Angreifer könnte das Büro eines Unternehmens betreten und sich als Angestellter ausgeben.
Nicht für kritische Systeme bestimmt
Ursprünglich von Nokia im Jahr 2006 als Wibree entwickelt, sollte Bluetooth Low Energy ursprünglich einen geringeren Stromverbrauch und geringere Kosten bei einer ähnlichen Reichweite wie bei bestehenden Bluetooth-Geräten bieten. Zum Beispiel, Kopfhörer mit BLE könnte länger halten, ohne aufgeladen werden zu müssen.
Wie die NCC Group jedoch betont, war die BLE-basierte Proximity-Authentifizierung ursprünglich nicht für den Einsatz in kritischen Systemen wie Schließmechanismen in Autos oder intelligenten Schlössern konzipiert.
Leider handelt es sich bei dieser neuen Schwachstelle weder um einen herkömmlichen Fehler, der mit einem Software-Patch behoben werden kann, noch um einen Fehler in der Bluetooth-Spezifikation selbst.
Schützen Sie sich mit BLE vor Angriffen auf Geräte
Um sich vor Angreifern zu schützen, die diesen Fehler in freier Wildbahn ausnutzen, empfiehlt die NCC Group, dass Sie die passive Entsperrfunktion auf Ihren Geräten deaktivieren und ihre Bluetooth-Funktion ausschalten, wenn sie nicht benötigt wird.
In der Zwischenzeit können Hersteller das Risiko für ihre Produkte verringern, indem sie die Schlüsselfunktion deaktivieren, wenn das Telefon oder der Schlüsselanhänger eines Benutzers für einige Zeit stationär war, indem sie Daten von seinem Beschleunigungsmesser verwenden. Systemhersteller sollten ihren Kunden auch die Möglichkeit bieten, a zweiter Faktor für die Authentifizierung oder Benutzeranwesenheitsbescheinigung, bei der Sie auf eine Entsperrtaste in einer App auf dem Telefon tippen müssen, das als Schlüsselanhänger für Autos mit BLE-Unterstützung verwendet wird.
Toms Leitfaden wandte sich an die Bluetooth Special Interest Group (SIG), die die Entwicklung von Bluetooth-Standards überwacht, die die folgende Erklärung zu diesem Thema abgab:
„Die Bluetooth Special Interest Group (SIG) priorisiert Sicherheit und Bluetooth-Spezifikationen umfassen eine Sammlung von Funktionen, die Entwicklern die Tools bieten, die sie benötigen, um die Kommunikation zwischen Bluetooth-Geräten zu sichern und das angemessene Sicherheitsniveau für ihre Produkte zu implementieren. Alle Bluetooth-Spezifikationen werden während des Entwicklungsprozesses Sicherheitsüberprüfungen unterzogen.
Darüber hinaus ist die Bluetooth-Technologie ein offener, globaler Standard, und die Bluetooth SIG fördert die aktive Überprüfung der Spezifikationen durch die Sicherheitsforschungsgemeinschaft. Die SIG stellt der Entwicklergemeinschaft auch Bildungsressourcen zur Verfügung, um ihnen bei der Implementierung des angemessenen Sicherheitsniveaus in ihren Bluetooth-Produkten zu helfen, sowie ein Programm zur Reaktion auf Schwachstellen, das mit der Sicherheitsforschungsgemeinschaft zusammenarbeitet, um auf verantwortungsvolle Weise Schwachstellen zu beheben, die in Bluetooth-Spezifikationen identifiziert wurden. Tee Studienleitfaden für Bluetooth LE-Sicherheit und Best Practices-Leitfaden für Bluetooth-Sicherheit und Datenschutz wurden entwickelt, um Entwicklern dabei zu helfen, die geeigneten Sicherheitsentscheidungen für ihre Bluetooth-fähigen Produkte und Lösungen zu treffen.“
Nachdem die NCC Group nun erfolgreich einen Link-Layer-Relay-Angriff auf BLE durchgeführt hat, werden Autohersteller und Gerätehersteller wahrscheinlich damit beginnen, Wege zu finden, ihre Produkte vor diesem neuartigen neuen Angriffstyp zu schützen. In der Zwischenzeit sollten Sie Bluetooth wahrscheinlich deaktivieren, wenn Sie es nicht verwenden, um Ihre Geräte vor potenziellen Angriffen zu schützen, die diese Schwachstelle ausnutzen.