(Bild: Pixabay.com/Montage: Golem.de/CC0 1.0)
Bluetooth erfordert beim Verbindungsaufbau keine beidseitige Authentifizierung. Der Angriff Bias funktioniert als Master und als Slave.
Die Sicherheitsforscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen beschreiben eine Sicherheitslücke im Bluetooth-Protokoll. In Experimenten konnten sie die Authentifizierung des Stacks austricksen und sich als falsches Bluetooth-Gerät ausgeben und mit anderen Geräten verbinden. Den Angriff nennen die Forscher Bluetooth Impersonation Attacks (Bias). Die Ergebnisse haben die drei Wissenschaftler in einem Dokument beschrieben und erläutert.(Weiterlesen bei Golem.de)
Originalartikel von Golem.de