Finger weg vom energiesparenden Blauzahn – er hat Karies!

InnovationSicherheitWearable
sicherkmu-logo (Gafik: ITespresso)

Meine Damen – Hand aufs Herz: Haben Sie schon mal einen Anruf verpasst? Damit Ihnen das nicht mehr passiert, habe ich frohe Kunde für Sie: “Ringly” heißt die Lösung und kommt – wie der Name bereits vermuten läßt – in Gestalt eines Rings daher. Die “Elle” hat vor einem dreiviertel Jahr getitelt “Dieser überraschend modische Ring wird Sie darüber informieren, wenn Ihr Telefon klingelt!” Zu diesem Zeitpunkt sollen bereits 1000 Damen in den Genuß dieser informationstechnischen Segnung gekommen sein.

Im Februar beschäftigt sich Joachim Jakbos für ITespresso bei SicherKMU mit Gefahren durch die Nutzung von Bluettoth 4.2 (Gafik: ITespresso).

Der Ring läßt sich per Bluetooth Low Energy (BLE) mit dem Telefon verknüpfen und vibriert, wenn das Telefon in der Handtasche klingelt, Termine anstehen oder Nachrichten auf Facebook ankommen – vorausgesetzt die Trägerin befindet sich in einem Umkreis von zehn Metern. Doch auch das Verlassen dieses Radius meldet Ringly seiner Herrin. Damit sich die Ringe gut verkaufen, muss BLE eine Erfolgsgeschichte werden – und der Standard erfährt auch schon kräftige Unterstützung – etwa von Apple’s iBeacons. Dabei handelt es sich um einem proprietären Standard zur Navigation in Räumen. Die Technik will der Konzern nutzen, um Kunden im Supermarkt spezifische Werbung auf die Uhr zu schicken. NFC wird von Apple ebenfalls unterstützt – etwa beim Bezahlen oder der Zugangskontrolle. Bis 2016 sollen 20, bis 2018 gar 30 Milliarden verkaufte Geräte BLE verstehen (PDF).

Der Ringly Emerald kostet 260 Dollar. (Bild: ringly.com)
Der Ringly Emerald kostet 260 Dollar (Bild: ringly.com)

Wenn da nicht dieses leidige Thema mit der Sicherheit wäre! Mike Ryan, Sicherheitsberater bei der Firma iSEC Partners hat BLE untersucht – unter der Überschrift “Bluetooth: Geringe Energie bedeutet geringe Sicherheit” hat er seine Erkenntnisse aufgeschrieben (PDF). Das Kardinalproblem sieht Ryan darin, dass, da die Geräte über keine eigene Rechenkapazität verfügen sollten, Kompromisse für ein möglichst einfaches Protokoll eingegangen worden seien. Diese Entscheidung untergrabe allerdings die Privatsphäre der Daten, die über BLE verschickt würden.

Bei ihrer Untersuchung hätte iSEC Partners eine Reihe “passiver Attacken” unternommen. Dabei werden lediglich die übertragenen Daten, nicht aber die Kommunikationspartner angegriffen. Wikipedia behauptet, moderne Verschlüsselungsverfahren wären in der Lage, derlei Angreife “vor allen anderen” abzuwehren. Passive Attacken seien aber schwer zu entdecken, weil die Daten bei der Übertragung zwischen Sender und Empfänger nicht verändert würden.

Bluetooth 4.2 (Bild: Bluetooth SIG)
Im Dezember hat die Bluetooth Special Interest Group die neue, angeblich sicherer Version des Standards – Bluetooth 4.2 verabschiedet (Bild: Bluetooth SIG).

So will es Ryan geschafft haben, die Kommunikationspartner zur Neuverhandlung ihrer elektronischen Schlüssel zu zwingen – und auch diese Neuverhandlung soll anfällig für neugierige Lauscher sein. Darauf aufbauend will er eine “vollständige” Man-in-the-Middle-Attacke zu Stande gebracht haben. Womöglich kommt das daher, dass die Kommunikation zwischen Telefon und anziehbarer Elektronik nach der ursprünglichen Paarung unverschlüsselt stattfindet, wie andere behaupten. Ryan glaubt, seine erfolgreichen Angriffe würden “jede Vertrauenswürdigkeit des Protokolls eliminieren”.

Im Dezember hat die Bluetooth Special Interest Group die neue Version des Standards – Bluetooth 4.2 – verabschiedet. Der Anwender habe nichts mehr zu befürchten. Was hätte denn die Herstellervereinigung geantwortet, wenn ich sie im vergangenen November gefragt hätte? Ich vermute, die ersten Angriffe “in der Wildnis” werden bis 2018 stattfinden. Bis dahin halte ich das Risiko bei Spielereien für akzeptabel – was den Austausch vertraulicher Informationen angeht, sage ich: “Finger weg vom energiesparenden Blauzahn – er hat Karies!”

Tipp: Mit SicherKMU informiert ITespresso Sie laufend über wesentliche Entwicklungen im Bereich IT-Sicherheit und beschreibt Wege, wie der Mittelstand mit diesen Bedrohungen umgehen kann. Dadurch entstehen geldwerte Vorteile für unsere Leser. Abonnieren Sie den RSS-Feed und die Mailingliste von SicherKMU! Diskutieren Sie mit uns und anderen Lesern! Weisen Sie Ihre Kollegen auf SicherKMU hin.

SicherKMU

Lesen Sie auch :