Bluetooth-Sicherheitslücke in Android-Smartwatches entdeckt
Die Kommunikation zwischen einer Smartwatch mit Android Wear und einem Android-Smartphone lässt sich vergleichsweise einfach abhören. Grund dafür ist die Bluetooth-Verbindung zwischen den Geräten, die für Brute-Force-Angriffe anfällig ist. Darauf haben jetzt Experten des sich Forscher des Sicherheitsanbieters Bitdefender, hingewiesen. Das Problem ist ihnen zufolge, dass die Verbindung lediglich mit einem sechsstelligen PIN-Code gesichert ist, mit dem eben nur eine Million Kombinationen möglich sind.
In einem Video zeigen die Bitdefender-Experten, wie sie den Angriff auf eine Smartwatch vom Typ Samsung Gear Live, die mit einem Google Nexus 4 mit der Developer Preview von Android 5 Lollipop verbunden ist, mittels der Bluetooth-Sicherheitslücke durchgeführt haben. Dafür haben sie eigenen Angaben zufolge lediglich frei verfügbare Hacking-Tools verwendet. Dadurch sei es möglich, die Kommunikation zwischen beiden Geräten im Klartext mitzulesen.
Die Verschlüsselung der Bluetooth-Verbindung erfolgt durch den Baseband-Co-Prozessor, der in den meisten Android-Geräten verbaut ist. Forscher hätten schon früher demonstriert, dass gerade dieser Baseband-Co-Prozessor anfällig für Manipulationen per Over-the-Air-Updates sei, so Bitdefender.
Dass Bluetooth-Verbindungen mit einem sechsstelligen und damit leicht zu knackenden Code geschützt sind, ist schon länger bekannt. Die einfachste Möglichkeit, die Sicherheit zu verbessern, wäre die Eingabe eines starken Passworts statt einer PIN. Die Displays von Smartwatches sind für bequeme Tastatureingaben allerdings zu klein. Alternativ wäre es möglich, die PIN per NFC zu übertragen, was aber den Preis und die Komplexität der Geräte erhöhen würde, oder eine zweiten Verschlüsselungsschicht durch die Anwendungen, die auf Smartphone und Smartwatch laufen einzuziehen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de