Bluetooth-Lücke: Apple hat iOS, macOS, watchOS und tvOS gepatcht

23. August 2019 | Betriebssystem | 0 Kommentare »

Apple hat ein schwerwiegendes Sicherheitsproblem im Bluetooth-Standard softwarebasiert beseitigt. Damit sind Geräte mit dem aktuellen iOS jetzt wieder sicher einsetzbar. Die Bluetooth-Standardisierungsgruppe hat indes eine aktualisierte Empfehlung für den Einsatz von bluetooth veröffentlicht.

Im bluetooth-Standard lag ein gravierendes Sicherheitsproblem vor: Es betraf alle Versionen des Standards seit Version 1.0. Entdeckt worden war die Schwachstelle von einem multinationalen Forscherteam, das seine Arbeit unlängst auf einer Fachkonferenz im kalifornischen Santa Clara vorgestellt hat.
Die Problematik liegt in der Verschlüsselung von Bluetooth-Verbindungen: Hier war es grundsätzlich möglich, einen Schlüssel, der normalerweise eine maximale Länge von 16 Byte hat, auf nur ein Byte Schlüssellänge zu verkürzen. In der Folge lässt sich die Verschlüsselung dann problemlos knacken.

Inzwischen hat das Standardisierungsgremium die Spezifikation des Bluetooth-Standards aktualisiert und empfiehlt eine aufwendigere Verschlüsselung. Auch wurden die Gerätehersteller zu Updates ihrer Modelle angehalten, was Apple auch zügig umgesetzt hat.
In iOS 12.4 wurde das Problem softwareseitig behoben, das gilt auch für macOS Mojave 10.14.6, watchOS 5.3 und tvOS 12.4, wie Apples Notizen zu Sicherheitsupdates zeigen.

Das ältere macOS High Sierra soll das Patch ebenfalls als Teil des letzten Sicherheitsupdates erhalten, Apple hat diese Aktualisierung allerdings einstweilen wieder zurückgezogen, da sie bei der Installation vereinzelt Probleme verursacht hatte. Inwieweit Apple seine Peripherie-Geräte noch mit dem Patch versorgen wird, ist nicht bekannt, allerdings muss laut Einschätzung der Bluetooth-Entwickler nur eins von zwei an einer Verbindung beteiligten Geräte sicher sein. Ohnehin ließ sich der Angriff schwer ausführen. Er setzte voraus, dass der Angreifer sich in direkter Nähe zu den Zielgeräten befand. Gleichzeitig musste er die Signale eines der beiden Verbindungspartners abschirmen, um eigene Daten an das Zielgerät senden zu können, während der Schlüsselaustausch stattfand.


Dir gefällt der Artikel? Teile ihn mit deinen Kontakten:
Kommentare sind derzeit geschlossen, aber du kannst dennoch einen Trackback auf deiner Seite einrichten.

Kommentarfunktion ist deaktiviert