{"id":1506,"date":"2021-06-17T12:44:56","date_gmt":"2021-06-17T12:44:56","guid":{"rendered":"https:\/\/network-king.net\/sicherheitsluecken-in-bluetooth-spezifikationen-entdeckt\/"},"modified":"2022-03-22T15:13:16","modified_gmt":"2022-03-22T15:13:16","slug":"sicherheitsluecken-in-bluetooth-spezifikationen-entdeckt","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/sicherheitsluecken-in-bluetooth-spezifikationen-entdeckt\/","title":{"rendered":"Sicherheitsl\u00fccken in Bluetooth-Spezifikationen entdeckt"},"content":{"rendered":"\n<p>Vergangene Woche wurden <a href=\"https:\/\/www.bluetooth.com\/learn-about-bluetooth\/key-attributes\/bluetooth-security\/reporting-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Schwachstellen<\/a> in Bluetooth-Spezifikationen gefunden, die es den Ger\u00e4ten von Angreifern beispielsweise erm\u00f6glichen k\u00f6nnten, sich w\u00e4hrend des Pairing-Prozesses als legitim auszugeben und Man-in-the-Middle-Angriffe (MitM-Angriffe) auszul\u00f6sen, bei denen sie Nachrichten abfangen du diese m\u00f6glicherweise ver\u00e4ndern, ohne dass die Opfer etwas davon mitbekommen.<\/p>\n\n<p>Bei den fraglichen Spezifikationen handelt es sich um Bluetooth Core- und Mesh-Profile, die die technischen Anforderungen und Richtlinien f\u00fcr Ger\u00e4te definieren, die \u00fcber Bluetooth-Verbindungen betrieben werden sollen. Forscher der Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;information (ANSSI) erkannten eine Reihe von Sicherheitsl\u00fccken in diesen Spezifikationen, wodurch die Bluetooth-Kommunikation anf\u00e4llig f\u00fcr Angriffe wird.<\/p>\n\n<p>Die Bluetooth Special Interest Group (Bluetooth SIG), die die Entwicklung von Bluetooth-Standards beaufsichtigt, hat bereits <a href=\"https:\/\/www.bluetooth.com\/learn-about-bluetooth\/key-attributes\/bluetooth-security\/reporting-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sicherheitswarnungen<\/a> mit Empfehlungen f\u00fcr jede der sieben Sicherheitsl\u00fccken herausgegeben, die die beiden Spezifikationen betreffen.<\/p>\n\n<p>Dar\u00fcber hinaus hat das <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/799380\" target=\"_blank\" rel=\"noreferrer noopener\">Computer Emergency Response Team (CERT)<\/a> an der Carnegie Mello Universit\u00e4t, das sich mit dem Incident Management befasst, Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology und Cradlepoint als die bisher identifizierten Anbieter von Produkten, die von den Sicherheitsl\u00fccken betroffen sind, gelistet. Einige Anbieter haben sich zu den Schwachstellen bereits ge\u00e4u\u00dfert \u2013 Android Open Source Project hat sogar eine davon (CVE-<em>2020-26555<\/em>, Identit\u00e4tsdiebstahl im Pairing-Protokoll) als schwerwiegend klassifiziert und angek\u00fcndigt, dass in einem kommenden Security Bulletin ein Patch f\u00fcr das Android-System ver\u00f6ffentlicht werde.<\/p>\n\n<p><strong>Warum ist das wichtig?<\/strong> Bluetooth-Ger\u00e4te sind das Herzst\u00fcck der Entwicklung von smarten Ger\u00e4ten. Ihre <a href=\"https:\/\/www.bluetooth.com\/wp-content\/uploads\/2021\/01\/2021-Bluetooth_Market_Update.pdf\" target=\"_blank\" rel=\"noopener\">Nutzung<\/a> breitet sich in sensiblen Anwendungen wie tragbaren Ger\u00e4ten im Gesundheitswesen, standortbasierten Diensten und verbundener kommerzieller Beleuchtung immer weiter aus.<\/p>\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/Captura-de-Tela-2021-05-26-a&#x300;s-08.53.59-1024x617.png\" alt=\"\" class=\"wp-image-1322\" width=\"768\" height=\"463\"\/><\/figure><\/div>\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/Captura-de-Tela-2021-05-26-a&#x300;s-08.54.50-1024x582.png\" alt=\"\" class=\"wp-image-1324\" width=\"768\" height=\"437\"\/><\/figure><\/div>\n\n<p>Nat\u00fcrlich bringt Bluetooth als drahtloser Daten\u00fcbertragungsstandard gewisse Cybersicherheitsrisiken mit sich. Die h\u00e4ufigsten davon sind BlueSmacking (eine M\u00f6glichkeit, einem Denial-of-Service-Angriff gegen ein Bluetooth-f\u00e4higes Ger\u00e4t durchzuf\u00fchren), BlueJacking, BlueSnarfing und BlueBugging (allesamt mit dem Ziel, ein Bluetooth-Ger\u00e4t zum Versenden von Daten oder zum Datendiebstahl zu \u00fcbernehmen).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vergangene Woche wurden Schwachstellen in Bluetooth-Spezifikationen gefunden, die es den Ger\u00e4ten von Angreifern beispielsweise erm\u00f6glichen k\u00f6nnten, sich w\u00e4hrend des Pairing-Prozesses als legitim auszugeben und Man-in-the-Middle-Angriffe (MitM-Angriffe) auszul\u00f6sen, bei denen sie Nachrichten abfangen du diese m\u00f6glicherweise ver\u00e4ndern, ohne dass die Opfer etwas davon mitbekommen. Bei den fraglichen Spezifikationen handelt es sich um Bluetooth Core- und Mesh-Profile,&#8230;<\/p>\n","protected":false},"featured_media":1507,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1506","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1507"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1506"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1506"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1506"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}