19.08.2019
Bluetooth SIG warnt
Bluetooth-Verschlüsselung ist angreifbar
Autor: Alexandra Lindner
Media Whalestock / shutterstock.com
Experten warnen vor einer Sicherheitslücke in der Bluetooth-Verschlüsselung. Angreifer in Reichweite der betroffenen Geräte könnten den Übertragungsschlüssel manipulieren und den Traffic überwachen.
Wie Forscher des Center for IT-Security, Privacy and Accountability (CISPA) herausgefunden haben, könnte die Verschlüsselung von Bluetooth-Verbindungen manipuliert werden. Die Bluetooth Special Interest Group (SIG), die den Übertragungsstandard verantwortet, warnt nun vor möglichen Angriffen.
Die Bluetooth SIG beschreibt auf ihrer Webseite ausführlich, wie Angreifer die Schwachstelle ausnutzen: Bei der Übertragung von Daten via Bluetooth könnten Angreifer die Verschlüsselung auf nur wenige Stellen verkürzen und so mittels Brute-Force-Attacke den Schlüssel knacken.
Angreifer muss in unmittelbarer Nähe sein
Bei erfolgreicher Attacke könnten die Hacker sodann den Datenverkehr überwachen oder sogar manipulieren, so die SIG weiter. Ein Angriff sei allerdings nur dann möglich, wenn der Kriminelle sich in Reichweite des Bluetooth-Netzes befindet (zwischen 10 und maximal 100 Metern) und sowohl das Gerät des Versenders als auch des Empfängers die Schwachstelle aufweisen.
Bluetooth-Sicherheitslücken sind zwar durchaus ernstzunehmen, stellen aber aufgrund der geringen Übertragungsreichweite eine eher mäßige Gefahr dar. Die Tatsache, dass der Angreifer in unmittelbarer Nähe des manipulierbaren Gerätes sein muss, macht diese Art der Sicherheitslücke eher unattraktiv für Hacker. Die SIG schreibt, dass es derzeit keine Hinweise darauf gibt, dass die Lücke tatsächlich ausgenutzt wurde.
Um das Leck dennoch abzudichten, steht bereits eine Aktualisierung des Bluetooth-Standards bereit. Die codierten Übertragungsschlüssel müssen nun eine erzwungene Länge aufweisen und sind damit erheblich schwerer mittels Brute Force zu knacken. Der Patch wird in der Regel mit einem Software- oder Betriebssystem-Update für die Geräte an die Nutzer verteilt.
Identity First
Strategien gegen Identitätsdiebe
Digitale Identitäten stehen mittlerweile im Fokus der meisten Cyberattacken. Identity Threat Detection and Response (ITDR) soll davor schützen.
>>
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>