Bluetooth Method Confusion Attacks
Dieser Angriff betrifft den Vorgang der Paarung (Pairing). Zwei zuvor nicht verbundene Geräte generieren dabei einen gemeinsamen Verbindungsschlüssel, den Link Key. Bei Geräten mit Secure Simple Pairing (seit Bluetooth 2.1) gibt es hierfür verschiedene Varianten:
- Verbindung ohne weitere Benutzer-Interaktion: „Just Works“
- Eingabe einer auf einem Gerät angezeigten Zufallszahl auf dem anderen: „Passkey Entry“
- Anzeige je einer Zufallszahl auf beiden Geräten und Vergleich/Bestätigung durch den Anwender: „Numeric Comparison“
- Austausch von Schlüsselmaterial über Near-Field Communication (NFC): „Out-of-Band“
Während der Paarung schaltet sich der Angreifer in die Kommunikation ein („Man-in-the-Middle“). Er sorgt dafür, dass eines der beiden Geräte „Passkey Entry“ und das andere „Numeric Comparison“ ausführt. Der Angreifer hofft nun darauf, dass der Anwender den am Numeric-Comparison-Gerät angezeigten Wert bestätigt und ihn darüber hinaus am anderen Gerät als Passkey eingibt. In diesem Fall kann sich der Angreifer mit letzterem Gerät paaren.
Der Angriff funktioniert sowohl mit herkömmlichem Bluetooth als auch mit Bluetooth Low Energy (BLE). Voraussetzung ist, dass sich die genannten Verfahren mit den Geräten tatsächlich aushandeln lassen und dass der Benutzer dies nicht merkt.
Bluetooth Impersonation Attacks (BIAS)
Dieser Angriff betrifft bereits gepaarte Geräte. Der Angreifer gibt sich als eines der Geräte aus, indem es dessen Geräteadresse übernimmt. Er nimmt nun Kontakt zum anderen Gerät auf, um sich (aus dessen Sicht) wieder zu verbinden. Zunächst versucht er, den herkömmlichen Sicherheitsmodus zu wählen, denn mit „Secure Connections“ (seit Bluetooth 4.0) funktioniert der Angriff nicht.
Ist dies erfolgreich, wird sich der Angreifer in die Rolle des Masters versetzen und eine einseitige Authentisierung per Challenge und Response durchführen. Das angegriffene Gerät wird danach davon ausgehen, dass der Master sich erfolgreich authentisiert hat.
Nun probiert der Angreifer, ob das Gerät für eine ältere Sicherheitslücke anfällig ist: Er fordert das Gerät auf, einen möglichst kurzen Verschlüsselungsschlüssel zu generieren, um diesen dann per „Brute Force“ zu knacken.
Der Angriff funktioniert nur mit herkömmlichem Bluetooth, also nicht mit BLE. Weitere Voraussetzungen sind, dass das angegriffene Gerät den „Downgrade“ des Sicherheitsmodus zulässt und dass es für den „Key Negotiation of Bluetooth Attack“ (KNOB) anfällig ist.
Fazit
Nur der erste der beiden Angriffe funktioniert auch gegen BLE, das von der Corona-Warn-App genutzte Verfahren. Jedoch braucht diese App gar keine Paarung. Stattdessen basiert sie auf dem „Advertising“. Hierbei werden kurze Datenpakete als Broadcast ausgesandt, die von beliebigen anderen BLE-Geräten empfangen werden können.
Wenn also am Ende die Corona-Warn-App scheitert, liegt es nicht an den jetzt entdeckten Sicherheitslücken bei Bluetooth. Ungeachtet dessen empfehlen wir, dass Sie Ihre Bluetooth-fähigen Geräte auf aktuellem Software-Stand halten. Und der Unterschied zwischen „Passkey Entry“ und „Numeric Comparison“ sollte Ihnen vertraut sein.