Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Netzwerksicherheit Glossar

Bluetooth-Sicherheit

Sicherheitsaspekte drahtloser Bluetooth-Verbindungen. Bluetooth-Angriffe wie BlueBorne, BIAS und BLUFFS ermöglichen Datenextraktion und Gerätekontrolle ohne Benutzerinteraktion. In Unternehmensumgebungen sind Headsets, Eingabegeräte und IoT-Geräte häufige Angriffsvektoren.

Bluetooth ist allgegenwärtig - in Headsets, Laptops, Smartcards, Industriegeräten und Smartphones. Die Technologie wurde für Benutzerfreundlichkeit optimiert, nicht für Sicherheit. Bekannte Angriffe wie BlueBorne (2017) zeigten: Ein ungepatchtes Gerät in Bluetooth-Reichweite kann ohne jede Benutzerinteraktion kompromittiert werden.

Bluetooth-Versionen und Sicherheitsverbesserungen

Bluetooth Classic (BR/EDR)

  • Version 1.x/2.x: minimale Sicherheit (PIN 0000/1234)
  • Version 2.1: Secure Simple Pairing (SSP) eingeführt
  • Version 4.0: AES-128 für Classic (Patch für MITM)

Bluetooth Low Energy (BLE)

  • Eingeführt in Bluetooth 4.0 (2010)
  • Fokus: Batterielaufzeit, nicht Sicherheit
  • BLE Security: Just Works, Passkey, OOB, Numeric Comparison
  • BLE 5.0 (2016): höhere Reichweite (bis 240m!)

Bluetooth 5.2/5.3

  • LE Secure Connections: Elliptic Curve Diffie-Hellman
  • Enhanced ATT (EATT): bessere Verschlüsselung
  • Noch nicht überall implementiert!

Problem: Backwards Compatibility

  • Neuere Geräte sprechen oft noch Bluetooth 2.x
  • “Downgrade Attack”: Angreifer erzwingt schwaches Protokoll
  • Patchlage: viele IoT-Geräte nie gepatcht

Bekannte Bluetooth-Angriffe

1. BlueBorne (2017 - CVE-2017-0781 bis 0784)

  • Entdecker: Armis Security
  • Betroffen: Alle Geräte mit Bluetooth (Windows, Linux, Android, iOS)
  • Angriff: Wurm über Bluetooth, KEIN Pairing nötig!
  • Was passiert: Remote Code Execution auf dem Zielgerät; Wurm verbreitet sich auf weitere Bluetooth-Geräte; kein User-Klick nötig
  • Ausmaß: ~5,3 Milliarden Geräte potenziell betroffen
  • Fix: Security-Patches (Windows/Android/Linux)
  • Lesson: Bluetooth ausschalten wenn nicht genutzt!

2. KNOB Attack (Key Negotiation of Bluetooth, 2019)

  • CVE: CVE-2019-9506
  • Angriff: Verschlüsselungs-Schlüssellänge auf 1 Byte reduzieren
  • Ergebnis: Brute-Force in Millisekunden → Traffic-Entschlüsselung
  • Betroffen: Bluetooth Classic (praktisch alle Geräte)

3. BIAS (Bluetooth Impersonation AttackS, 2020)

  • Forschung: UCSB / EPFL
  • Angriff: Geräte-Identität fälschen ohne bekannte Link-Keys
  • Ergebnis: Authentication-Bypass → Verbindung ohne Pairing
  • Betroffen: Bluetooth Classic

4. BLURtooth (2020)

  • CVE: CVE-2020-15802
  • Angriff: Cross-Transport Key Derivation ausnutzen
  • Ergebnis: Schlüssel zwischen Classic und BLE übernehmen
  • Betroffen: Dual-Mode-Geräte (die beides können)

5. BLUFFS (2023)

  • Forschung: EURECOM
  • Angriff: Session Keys in vorherigen Sessions wiederverwenden
  • Ergebnis: Langzeit-Tracking, Replay-Angriffe
  • Betroffen: Bluetooth 4.2 bis 5.4

6. Bluesnarfing

  • Daten ohne Wissen des Nutzers stehlen
  • Kontakte, Kalender, SMS (via OBEX)
  • Alte Geräte besonders anfällig

7. Bluebugging

  • Vollständige Gerätekontrolle übernehmen
  • Anrufe tätigen, SMS senden
  • Alte Geräte, aber auch neuere wenn Lücken vorhanden

Bluetooth in Unternehmensumgebungen

Headsets / Kopfhörer

  • Belauschen von Meetings (Mikrofon-Zugriff)
  • Man-in-the-Middle auf Audio-Stream
  • Selten gepatcht (Firmware-Updates von Nutzern ignoriert)

Empfehlung: DECT statt Bluetooth für Konferenzräume

Bluetooth-Mäuse und Tastaturen

  • Keylogging über Funk (MouseJack-Angriff: nicht-Bluetooth!)
  • Keyboard-Injection: Angreifer tippt als User
  • Reichweite: bis zu 100m bei günstigen Dongles

Empfehlung: Kabelgebunden oder USB-Dongle mit Verschlüsselung

Smartcards / Ausweise

  • Einige NFC/Bluetooth-Zutrittssysteme angreifbar
  • Relay-Angriff: Karte in 100m Entfernung “verwenden”

Drucker mit Bluetooth

  • Oft Standard-PIN (0000)
  • Druck-Jobs abfangen oder einschleusen

IoT-Sensoren (BLE)

  • Industrietemperaturfühler, Smart Locks
  • Oft “Just Works” Pairing = kein Schutz
  • Replay-Angriff auf Befehle (Lock open/close)

Medical Devices

  • Insulinpumpen, Herzschrittmacher mit BLE
  • FDA-Warnungen wegen BLE-Schwachstellen
  • Kritisch: physische Sicherheitsfolgen möglich

Schutzmaßnahmen

Für Geräte

  1. Firmware/OS immer aktuell halten:

    • BlueBorne, BIAS, BLUFFS: alle durch Patches behoben
    • Windows Update, Android Security Update, iOS Update
    • Embedded Geräte: Hersteller-Updates aktivieren!
  2. Bluetooth ausschalten wenn nicht genutzt:

    • Keine Angriffsfläche wenn aus
    • Besonders: Laptops in öffentlichen Räumen
    • Unternehmensrichtlinie: Bluetooth-Policy
  3. Discovery Modus deaktivieren:

    • Gerät soll nicht für andere sichtbar sein
    • Verbindungen nur zu bereits gekoppelten Geräten
    • iOS/Android: “Nur für gekoppelte Geräte sichtbar”
  4. Starkes Pairing erzwingen:

    • Numeric Comparison statt Just Works
    • PIN mindestens 6-stellig (besser 8+)
    • Prüfen: Ist Pairing wirklich bidirektional?

Für Unternehmen

  1. MDM / EMM:

    • Bluetooth-Nutzung über MDM reglementieren
    • Nur bekannte/genehmigte Geräte koppeln erlauben
    • Bluetooth in Hochsicherheitsbereichen deaktivieren (MDM-Policy)
  2. Sensible Bereiche: Bluetooth-Richtlinie:

    • Serverräume, Entwicklungsabteilung, Finanz: kein Bluetooth!
    • DECT-Telefone statt Bluetooth-Headsets
    • Kabelgebundene Maus/Tastatur
  3. Asset Tracking:

    • BLE-Scanner identifizieren alle Geräte in Reichweite
    • Unbekannte BLE-Devices → Untersuchung
    • Besonders: Öffentliche Räume des Unternehmens
  4. Security-Awareness:

    • Mitarbeiter: Bluetooth in Cafés/Zügen deaktivieren
    • “Juice Jacking” und Bluetooth-Risiken erklären
    • Firmenlaptops: kein persönliches Bluetooth-Pairing

Bluetooth-Pentesting (in autorisierten Tests)

Werkzeuge für Bluetooth-Sicherheitstests

Passive Reconnaissance:

  • btlejuice: BLE Proxy (MITM für BLE-Verbindungen)
  • gatttool: BLE GATT-Service-Enumeration
  • hcitool: Klassischer Bluetooth-Scan
  • bluetoothctl: Interaktive Bluetooth-Konsole
# Scanning
hcitool scan          # Classic Bluetooth Geräte
hcitool lescan        # BLE Geräte
btlejuice --scan      # BLE Dienste

Schwachstellenanalyse:

  • Wireshark + Bluetooth-Plugin: Protokollanalyse
  • BtleJuice: BLE MITM
  • Ubertooth One (Hardware): Bluetooth-Sniffing

Typische Testabläufe

  1. Geräteerkennung (Discovery, Vendor ID)
  2. Service-Enumeration (welche GATT-Services?)
  3. Pairing-Test (Just Works? PIN?)
  4. Authentifizierungstest (BIAS-Varianten)
  5. Datentransfer-Test (Bluesnarfing möglich?)
  6. Firmware-Versionscheck (bekannte CVEs?)

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung