Mit einem neuartigen Bluetooth-Relay-Angriff können Cyberkriminelle leichter als je zuvor aus der Ferne Autos entriegeln und bedienen, intelligente Schlösser in Wohnungen aufbrechen und in Sicherheitsbereiche eindringen.

Die Schwachstelle hat mit Schwächen in der aktuellen Implementierung von Bluetooth Low Energy (BLE) zu tun, einer drahtlosen Technologie, die für die Authentifizierung von Bluetooth-Geräten verwendet wird, die sich physisch in geringer Entfernung befinden.

„Ein Angreifer kann die Nähe von Bluetooth LE (BLE)-Geräten zueinander durch einen Relay-Angriff fälschlich anzeigen“, so das britische Cybersicherheitsunternehmen NCC Group. „Dies kann den unbefugten Zugriff auf Geräte in BLE-basierten Authentifizierungssystemen ermöglichen.

Relay-Angriffe, auch Zwei-Dieb-Angriffe genannt, sind eine Variante der Person-in-the-Middle-Angriffe, bei denen ein Angreifer die Kommunikation zwischen zwei Parteien abfängt, von denen eine auch ein Angreifer ist, und sie dann ohne jegliche Manipulation an das Zielgerät weiterleitet.

Es wurden zwar verschiedene Maßnahmen zur Verhinderung von Relay-Angriffen ergriffen, wie z. B. die Begrenzung der Reaktionszeit während des Datenaustauschs zwischen zwei Geräten, die über BLE kommunizieren, und Triangulationsverfahren zur Lokalisierung, aber der neue Relay-Angriff kann diese Maßnahmen umgehen.

„Dieser Ansatz kann die bestehenden Abschwächungsmaßnahmen für Relay-Angriffe wie Latenzbegrenzung oder Verschlüsselung auf der Verbindungsebene umgehen und Lokalisierungsschutzmaßnahmen umgehen, die üblicherweise gegen Relay-Angriffe mit Signalverstärkung eingesetzt werden“, so das Unternehmen.

Um solche Link-Layer-Relay-Angriffe abzuschwächen, empfehlen die Forscher, die Authentifizierung von Schlüsselanhängern und anderen Gegenständen nicht nur anhand der ermittelten Nähe zu überprüfen.

Dies könnte z. B. durch die Änderung von Apps geschehen, die eine Benutzerinteraktion auf dem Mobilgerät erzwingen, um die Entsperrung zu autorisieren, oder durch die Deaktivierung der Funktion, wenn das Gerät des Benutzers länger als eine Minute stillsteht.

Nachdem die Bluetooth Special Interest Group (SIG) am 4. April 2022 auf die Ergebnisse aufmerksam gemacht wurde, räumte sie ein, dass Relay-Angriffe ein bekanntes Risiko darstellen und dass die Normungsorganisation derzeit an „genaueren Erfassungsmechanismen“ arbeitet.