Wie der Sicherheitsanbieter NCC Group mitteilt, ist es Security-Forschern gelungen, eine Schwachstelle im Bluetooth-LE-Protokoll aufzudecken, die Millionen von Fahrzeugen, Smartphones und Gadgets wie Smart Locks betrifft und das Potenzial besitzt, immense Schäden anzurichten.
"Alles, was es braucht, sind 10 Sekunden"
"Unsere Forschungsergebnisse zeigen, dass die Systeme, auf die sich Menschen verlassen, um ihre Fahrzeuge, ihr Wohneigentum und ihre persönlichen Daten zu schützen mit Bluetooth-Authentifizierungsmechanismen arbeiten, die mit billiger Hardware einfach ausgehebelt werden können. Das geht so weit, dass ein Auto von einem anderen Kontinent aus gehackt werden kann", heißt es in der Stellungnahme der NCC Group. Wie einfach sich das bewerkstelligen lässt, zeigen die Forscher in einem YouTube-Video, dass den Hack eines Tesla Model Y zeigt:
Dabei setzten die Security-Forscher eine sogenannte "Link Layer Relay"-Attacke ein, um die Authentifizierungsmechanismen von Bluetooth Low Energy (BLE) zu umgehen, die in diversen populären Produkten und Devices zum Einsatz kommen - beispielsweise im Rahmen der "Phone-as-a-key"-Funktion der Fahrzeuge von Tesla. Durch die Weiterleitung von Daten aus dem Basisband der Verbindungsschicht umgeht der Hack bekannte Schutzmechanismen für Relay-Angriffe, einschließlich verschlüsselter BLE-Kommunikation, da er die oberen Schichten des Bluetooth-Stacks und damit die Entschlüsselung umgeht.
"Das Besondere daran ist nicht nur, dass wir - selbst aus Hunderten von Kilometern Entfernung - ein Bluetooth-Gerät davon überzeugen können, dass wir uns in seiner Nähe befinden, sondern auch, dass das selbst dann funktioniert, wenn die Hersteller Abwehrmaßnahmen wie Verschlüsselung und Latency Bounding ergriffen haben, um die Kommunikation gegen Remote-Angriffe abzusichern", kommentiert Sultan Qasim Khan, Principal Security Consultant der NCC Group. "Alles, was es braucht, sind zehn Sekunden. Und diese Art des Angriffs lässt sich endlos wiederholen."
Wie die Security-Forscher schreiben, handelt sich weder um eine traditionelle Schwachstelle, die mit einem Patch behoben werden kann noch um einen Fehler in der Bluetooth-Spezifikation: "Diese Forschungsergebnisse verdeutlichen, welche Risiken es birgt, Technologien nicht für die Zwecke einzusetzen, für die sie gedacht sind. Die Authentifizierung per BLE ist nicht darauf konzipiert in kritischen Systemen eingesetzt zu werden."
Weil die Technologie so gängig sei, ufere auch die potenziell Angriffsfläche entsprechend aus, so die Forscher. Folgende Devices und Produkte sind laut NCC von der BLE-Schwachstelle betroffen:
Fahrzeuge mit Keyless-Entry-Funktion: Angreifer können Fahrzeuge entriegeln, starten und bewegen.
Laptops und Notebooks mit Proximity-Unlock-Funktion: Angreifer können Devices entsperren.
Smartphones: Angreifer können das Sperren von Telefonen verhindern.
Smart Locks: Angreifer können Wohnungs- und Haustüren kontaktlos öffnen.
Zugangskontrollsysteme für Gebäude: Angreifer können Türen öffnen oder sich als ZUgangsberechtigte ausgeben (über deren FOBs oder Smartphones).
Asset-Tracking: Die Lokationen von Assets können gefälscht werden.
(fm)