Symbolbild: Das Bluetooth-Symbol auf einem Smartphone-Bildschirm

Sicherheitsforscher an der US-amerikanischen Purdue University haben eine schwerwiegende Schwachstelle im Bluetooth-Software-Stack entdeckt. Die als „Bluetooth Low Energy Spoofing Attack“ (BLESA) bezeichnete Schwachstelle betrifft Bluetooth-LE-Geräte und hat das Potenzial, Milliarden von Menschen Hackern auszusetzen, gaben die Forscher am Montag (Ortszeit) bekannt. Im Gegensatz zu der kürzlich entdeckten „BLURtooth“-Schwachstelle, die den Koppelprozess von Bluetooth-Geräten ausnutzt, beeinflusst BLESA den Wiederverbindungsprozess im BLE-Software-Stack.

Eine Wiederverbindung findet statt, wenn sich zwei BLE-Geräte vorübergehend aus der Reichweite bewegen, bevor sie wieder in Verbindungsreichweite kommen. In der Regel müssen sich Bluetooth-Geräte vor einer erneuten Verbindung in solchen Szenarien authentifizieren. Die Forscher fanden heraus, dass sich in einigen Szenarien die obligatorische erneute Prüfung umgangen werden könnte – eine ziemlich kritische Schwachstelle für Milliarden von Geräten, die Hacker und Angreifern Tür und Tor öffnet.

Die Schwachstelle wurde in der BLE-Software von iOS sowie in der Software von Android gefunden. Während erstere eine Linux-basierte Implementierung von BLE ist, die in IoT-Geräten verwendet wird, wird letztere seit Jahren in Android eingesetzt. Es ist jedoch erwähnenswert, dass Google mit Android 11 einen brandneuen Bluetooth-Stack namens „Gabeldorsche“, kurz GD, testet.

Während Apple die Schwachstelle offenbar mit iOS 13.4 gepatcht hat, bleibt die Bluetooth-Software von Android weiterhin anfällig. Interessanterweise scheint Windows gegen diesen speziellen Exploit immun zu sein. Die Schwachstellen in den anderen Plattformen betreffen jedoch Milliarden von Smartphones, Tablets und IoT-Geräten.

TRT Deutsch