E-mail senden E-Mail Adresse kopieren

2021-06-25
Annabelle Theobald

Braucht Bluetooth mehr Cybersecurity?

Die Antwort lautet: ja. Wie sicher drahtlose Verbindungen sind und warum die IT-Sicherheitsforschung einen höheren Stellenwert bekommen muss, erklärt CISPA-Faculty Nils Ole Tippenhauer.

Viele Kopfhörer sind heutzutage per Bluetooth mit dem Smartphone verbunden, der Drucker ist über diese Technik mit dem PC gekoppelt und das Handy mit dem Autoradio vernetzt. Die Ende der Neunziger Jahre entwickelte Funktechnik ersetzt mittlerweile an vielen Stellen USB-, Netzwerk- und Audiokabel, um auf kurze Distanzen Geräte miteinander zu verbinden. Dass das Bluetooth-Protokoll dabei viele Jahre eine schwerwiegende Sicherheitslücke enthielt, haben 2019 CISPA-Faculty Dr. Nils Ole Tippenhauer, Eurecom-Forscher Daniel Antonioli und Kasper Rasmussen von der University of Oxford herausgefunden. Tippenhauer erklärt, wie es heute um die Sicherheit von Bluetooth bestellt ist und warum Nutzer:innen keine allzu große Angst vor einem Angriff haben müssen. Außerdem erzählt uns der gebürtige Hamburger, woran er sonst noch forscht.

Fast 20 Jahre klaffte im Bluetooth-Standard eine fette Sicherheitslücke. Die ist mittlerweile zwar schon eine ganze Weile theoretisch behoben, praktisch dürfte sie mangels entsprechender Updates noch auf vielen bis 2019 angeschafften Geräten vorhanden sein, vermutet Tippenhauer. Er ist seit 2018 leitender Wissenschaftler am CISPA und beschäftigt sich in seiner Forschung vor allem mit der Sicherheit drahtloser Kommunikation und industrieller Anlagen sowie von Ortungsdiensten. 2019 hat er zusammen mit Daniel Antonioli und Kasper Rasmussen eine Schwachstelle in der Bluetooth-Spezifikation entdeckt, die es Angreifer:innen ermöglichte, Bluetooth-Geräte mittels einer sogenannten KNOB-Attacke geschickt so zu manipulieren, dass diese den fürs Koppeln (engl: Pairing) nötige Schlüssel nur schwach absichern. Angreifer:innen war es so möglich, durch einen Brut-force-Angriff, also simples Durchprobieren möglicher Schlüssel, die Verbindung zu hacken und sensible Daten abzugreifen. Von der Schwachstelle waren nahezu alle Bluetooth-Geräte betroffen. Allerdings waren nur Bluetooth-Basic-Rate- und -Enhanced Data-Rate-Verbindungen (BR/EDR), nicht aber Bluetooth Low Energy (BLE) angreifbar.

Die KNOB-Attacke –KNOB steht für Key Negotiation Of Bluetooth– war ein Paukenschlag in der Sicherheitscommunity und motivierte die Forscher noch tiefer ins Thema einzusteigen. Zusammen mit Mathias Payer von der HexHive-Gruppe an der École Polytechnique Fédérale de Lausanne (EPFL) haben Tippenhauer, Antonioli und Rasmussen 2020 eine weitere schwerwiegende Bluetooth-Schwachstelle entdeckt, genannt BLURtooth, die vor allem neuere bluetoothfähige Geräte betrifft. Diese sind in der Regel fähig sowohl über Bluetooth Classic (BT) als auch über BLE zu kommunizieren. Die beiden Datenübertragungskanäle sind an sich nicht kompatibel, verwenden aber ähnliche Sicherheitsmechanismen. Die Einführung eines Sicherheitsmechanismus namens Cross-Transport Key Derivation (CTKD) sollte die Benutzerfreundlichkeit erhöhen, indem er ermöglicht, dass zwei Geräte nur einmal gekoppelt werden müssen und nicht jeweils gesondert für den Datenaustausch über BT und BLE. Diese an sich nützliche Funktion kann von Angreifer:innen ausgenutzt werden, um in die Vergabe des Schlüssels einzugreifen. So ist es etwa möglich, dass sich ein angreifendes Gerät als eines ausgibt, das in der Vergangenheit bereits mit dem Gerät des Opfers gekoppelt war. So können sämtliche Sicherheitsmechanismen einfach umgangen und sensible Daten erbeutet werden. Die Forscher konnten mehrere ähnliche Angriffsszenarien entwickeln, die diese Sicherheitslücke ausnutzen.

Erste Software-Patches stehen inzwischen zwar bereit. Der Nachweis, dass die Geräte damit wirklich sicher sind, steht laut Tippenhauer aber bislang noch aus. „Endnutzer:innen müssen sich dennoch keine allzu großen Sorgen machen. Solche Attacken setzen starke Angreifer:innen voraus, die vor Ort sein und hohe technische Fertigkeiten mitbringen müssen“, erklärt Tippenhauer. „Es zeigt aber einmal mehr, dass wir der Sicherheit einen größeren Stellenwert einräumen müssen und schon bei der Entwicklung solcher Standards Sicherheitsforscher:innen mehr einbezogen werden sollten.“ 

Dass es dringend an der Zeit für einen Mentalitätswandel ist, zeigt sich für den CISPA-Forscher auch bei seinem zweiten Schwerpunktthema, der Sicherheit industrieller Anlagen.

Angriffe in den Steuerungsanlagen seien meist relativ primitiv und liefen oft mit einfacher Ransomware aus dem Internet ab. „Aus akademischer Sicht sind solche Attacken eher uninteressant, da sie allgemein durch Anwendung von Best-Practises wie konsequentem Patchen der Geräte verhindert werden können." Ich setze mich daher eher mit Angriffen auseinander, die von staatlichen oder halbstaatlichen Akteuren kommen. Zum Beispiel auf Industrieanlagen fremder Länder, die nicht sofort entdeckt werden sollen.“

In den vergangenen Jahren hat sich Tippenhauer vor allem mit dem Ökosystem der Anlagen auseinandergesetzt. Also mit Fragen wie: Wie werden die Anlagen digital gesteuert? Welche Geräte und welche Protokolle werden eingesetzt? Wo gibt es Probleme mit den Protokollen oder bei der Nutzung? Viele Produkte und Protokolle kämen dabei aus der Ingenieurswelt und seien lange Zeit parallel zur Informatik entwickelt worden. Nur langsam entstehe in der Industrie ein Verständnis für die Wichtigkeit von Cybersecurity. „Es gibt in diesem Bereich genug andere Probleme, allen voran natürlich die Anlagen am Laufen und effizient zu halten. Die Ingenieure haben eine starke Kultur von ‚safety‘. Sie haben viele Maßnahmen entwickelt, um zufällig auftretende Fehler vorhersagen und tolerieren zu können. Hier wird also viel mit Wahrscheinlichkeiten operiert. Diese Maßnahmen sollen auch gegen Angriffe schützen. Angreifer:innen produzieren allerdings gezielt die unpassendsten Fehler und nutzen die Verwirrung aus, die sie stiften.“ Die Forschung versuche deshalb, die Sicht der Informatik und der Ingenieure stärker zusammenzubringen.

Nils Ole Tippenhauer erwarb seinen PHD 2012 an der ETH in Zürich. Bevor er ans CISPA gekommen ist, war er vier Jahre lang Assistant Professor an der Singapore University of Technology and Design (SUTD). Seine Zeit dort hat er sehr genossen: „Das war eine intensive Zeit und hat mir erlaubt, viel über asiatische Kultur und Mentalität in einem der modernsten Staaten der Welt zu erfahren."