Bluetooth-Sicherheit
Sicherheitsaspekte drahtloser Bluetooth-Verbindungen. Bluetooth-Angriffe wie BlueBorne, BIAS und BLUFFS ermöglichen Datenextraktion und Gerätekontrolle ohne Benutzerinteraktion. In Unternehmensumgebungen sind Headsets, Eingabegeräte und IoT-Geräte häufige Angriffsvektoren.
Bluetooth ist allgegenwärtig - in Headsets, Laptops, Smartcards, Industriegeräten und Smartphones. Die Technologie wurde für Benutzerfreundlichkeit optimiert, nicht für Sicherheit. Bekannte Angriffe wie BlueBorne (2017) zeigten: Ein ungepatchtes Gerät in Bluetooth-Reichweite kann ohne jede Benutzerinteraktion kompromittiert werden.
Bluetooth-Versionen und Sicherheitsverbesserungen
Bluetooth Classic (BR/EDR)
- Version 1.x/2.x: minimale Sicherheit (PIN 0000/1234)
- Version 2.1: Secure Simple Pairing (SSP) eingeführt
- Version 4.0: AES-128 für Classic (Patch für MITM)
Bluetooth Low Energy (BLE)
- Eingeführt in Bluetooth 4.0 (2010)
- Fokus: Batterielaufzeit, nicht Sicherheit
- BLE Security: Just Works, Passkey, OOB, Numeric Comparison
- BLE 5.0 (2016): höhere Reichweite (bis 240m!)
Bluetooth 5.2/5.3
- LE Secure Connections: Elliptic Curve Diffie-Hellman
- Enhanced ATT (EATT): bessere Verschlüsselung
- Noch nicht überall implementiert!
Problem: Backwards Compatibility
- Neuere Geräte sprechen oft noch Bluetooth 2.x
- “Downgrade Attack”: Angreifer erzwingt schwaches Protokoll
- Patchlage: viele IoT-Geräte nie gepatcht
Bekannte Bluetooth-Angriffe
1. BlueBorne (2017 - CVE-2017-0781 bis 0784)
- Entdecker: Armis Security
- Betroffen: Alle Geräte mit Bluetooth (Windows, Linux, Android, iOS)
- Angriff: Wurm über Bluetooth, KEIN Pairing nötig!
- Was passiert: Remote Code Execution auf dem Zielgerät; Wurm verbreitet sich auf weitere Bluetooth-Geräte; kein User-Klick nötig
- Ausmaß: ~5,3 Milliarden Geräte potenziell betroffen
- Fix: Security-Patches (Windows/Android/Linux)
- Lesson: Bluetooth ausschalten wenn nicht genutzt!
2. KNOB Attack (Key Negotiation of Bluetooth, 2019)
- CVE: CVE-2019-9506
- Angriff: Verschlüsselungs-Schlüssellänge auf 1 Byte reduzieren
- Ergebnis: Brute-Force in Millisekunden → Traffic-Entschlüsselung
- Betroffen: Bluetooth Classic (praktisch alle Geräte)
3. BIAS (Bluetooth Impersonation AttackS, 2020)
- Forschung: UCSB / EPFL
- Angriff: Geräte-Identität fälschen ohne bekannte Link-Keys
- Ergebnis: Authentication-Bypass → Verbindung ohne Pairing
- Betroffen: Bluetooth Classic
4. BLURtooth (2020)
- CVE: CVE-2020-15802
- Angriff: Cross-Transport Key Derivation ausnutzen
- Ergebnis: Schlüssel zwischen Classic und BLE übernehmen
- Betroffen: Dual-Mode-Geräte (die beides können)
5. BLUFFS (2023)
- Forschung: EURECOM
- Angriff: Session Keys in vorherigen Sessions wiederverwenden
- Ergebnis: Langzeit-Tracking, Replay-Angriffe
- Betroffen: Bluetooth 4.2 bis 5.4
6. Bluesnarfing
- Daten ohne Wissen des Nutzers stehlen
- Kontakte, Kalender, SMS (via OBEX)
- Alte Geräte besonders anfällig
7. Bluebugging
- Vollständige Gerätekontrolle übernehmen
- Anrufe tätigen, SMS senden
- Alte Geräte, aber auch neuere wenn Lücken vorhanden
Bluetooth in Unternehmensumgebungen
Headsets / Kopfhörer
- Belauschen von Meetings (Mikrofon-Zugriff)
- Man-in-the-Middle auf Audio-Stream
- Selten gepatcht (Firmware-Updates von Nutzern ignoriert)
Empfehlung: DECT statt Bluetooth für Konferenzräume
Bluetooth-Mäuse und Tastaturen
- Keylogging über Funk (MouseJack-Angriff: nicht-Bluetooth!)
- Keyboard-Injection: Angreifer tippt als User
- Reichweite: bis zu 100m bei günstigen Dongles
Empfehlung: Kabelgebunden oder USB-Dongle mit Verschlüsselung
Smartcards / Ausweise
- Einige NFC/Bluetooth-Zutrittssysteme angreifbar
- Relay-Angriff: Karte in 100m Entfernung “verwenden”
Drucker mit Bluetooth
- Oft Standard-PIN (0000)
- Druck-Jobs abfangen oder einschleusen
IoT-Sensoren (BLE)
- Industrietemperaturfühler, Smart Locks
- Oft “Just Works” Pairing = kein Schutz
- Replay-Angriff auf Befehle (Lock open/close)
Medical Devices
- Insulinpumpen, Herzschrittmacher mit BLE
- FDA-Warnungen wegen BLE-Schwachstellen
- Kritisch: physische Sicherheitsfolgen möglich
Schutzmaßnahmen
Für Geräte
-
Firmware/OS immer aktuell halten:
- BlueBorne, BIAS, BLUFFS: alle durch Patches behoben
- Windows Update, Android Security Update, iOS Update
- Embedded Geräte: Hersteller-Updates aktivieren!
-
Bluetooth ausschalten wenn nicht genutzt:
- Keine Angriffsfläche wenn aus
- Besonders: Laptops in öffentlichen Räumen
- Unternehmensrichtlinie: Bluetooth-Policy
-
Discovery Modus deaktivieren:
- Gerät soll nicht für andere sichtbar sein
- Verbindungen nur zu bereits gekoppelten Geräten
- iOS/Android: “Nur für gekoppelte Geräte sichtbar”
-
Starkes Pairing erzwingen:
- Numeric Comparison statt Just Works
- PIN mindestens 6-stellig (besser 8+)
- Prüfen: Ist Pairing wirklich bidirektional?
Für Unternehmen
-
MDM / EMM:
- Bluetooth-Nutzung über MDM reglementieren
- Nur bekannte/genehmigte Geräte koppeln erlauben
- Bluetooth in Hochsicherheitsbereichen deaktivieren (MDM-Policy)
-
Sensible Bereiche: Bluetooth-Richtlinie:
- Serverräume, Entwicklungsabteilung, Finanz: kein Bluetooth!
- DECT-Telefone statt Bluetooth-Headsets
- Kabelgebundene Maus/Tastatur
-
Asset Tracking:
- BLE-Scanner identifizieren alle Geräte in Reichweite
- Unbekannte BLE-Devices → Untersuchung
- Besonders: Öffentliche Räume des Unternehmens
-
Security-Awareness:
- Mitarbeiter: Bluetooth in Cafés/Zügen deaktivieren
- “Juice Jacking” und Bluetooth-Risiken erklären
- Firmenlaptops: kein persönliches Bluetooth-Pairing
Bluetooth-Pentesting (in autorisierten Tests)
Werkzeuge für Bluetooth-Sicherheitstests
Passive Reconnaissance:
- btlejuice: BLE Proxy (MITM für BLE-Verbindungen)
- gatttool: BLE GATT-Service-Enumeration
- hcitool: Klassischer Bluetooth-Scan
- bluetoothctl: Interaktive Bluetooth-Konsole
# Scanning
hcitool scan # Classic Bluetooth Geräte
hcitool lescan # BLE Geräte
btlejuice --scan # BLE Dienste
Schwachstellenanalyse:
- Wireshark + Bluetooth-Plugin: Protokollanalyse
- BtleJuice: BLE MITM
- Ubertooth One (Hardware): Bluetooth-Sniffing
Typische Testabläufe
- Geräteerkennung (Discovery, Vendor ID)
- Service-Enumeration (welche GATT-Services?)
- Pairing-Test (Just Works? PIN?)
- Authentifizierungstest (BIAS-Varianten)
- Datentransfer-Test (Bluesnarfing möglich?)
- Firmware-Versionscheck (bekannte CVEs?)