Sicherheitsforscher haben eine Gruppe von 16 verschiedenen Schwachstellen in der Bluetooth-Technologie entdeckt, die sie unter dem Namen "Braktooth" zusammenfassen. Braktooth ("brak" ist das norwegische Wort für Absturz) könne zu einer Vielzahl von Angriffsarten führen: hauptsächlich Denial-of-Service (DoS) über Firmware-Abstürze, Deadlocks in handelsüblicher Hardware, aber auch Ausführung von willkürlichem Code (ACE).
Die ASSET (Automated Systems Security) Research Group der Singapore University of Technology and Design schreibt: "Wir haben insgesamt 16 neue Sicherheitslücken entdeckt, wobei 20 Common Vulnerability Exposures (CVEs) bereits zugewiesen wurden und 4 Sicherheitslücken von Intel und Qualcomm noch ausstehend sind." Um die Lücken auszunutzen, reiche es, wenn Bluetooth eingeschaltet ist und sich ein Gerät in Funkreichweite befindet. Eine Authentifizierung sei nicht erforderlich.
Braktooth betreffe grosse System-on-Chip (SoC)-Anbieter wie Intel, Qualcomm, Texas Instruments, Infineon, Silicon Labs und andere. Damit könnte sich die Schwachstelle in Millionen von Geräten befinden, von Audio Devices über Smart-Home- und IoT-Geräte bis zu Smartphones und Laptops. Insgesamt handelt es sich laut ASSET um 1400 oder noch mehr unterschiedliche Geräte, darunter Surface-Modelle von Microsoft, Dell-Laptops, JBL-Kopfhörer sowie Sony- und Xiaomi-Smartphones. Die Forscher haben
eine detaillierte Liste der Schwachstellen publiziert.
Obwohl alle 16 Schwachstellen den Anbietern gemeldet wurden, variieren die erhaltenen Antworten erheblich. Gemäss ASSET haben Espressif, dessen ESP32-Mikrocontroller-Familie betroffen ist, Bluetrum und Infineon als erste reagiert und einen Patch veröffentlicht, der die Lücken schliesst. Intel, Actions, Qualcomm und Zhuhai Jieli hätten bestätigt, dass sie entweder die Fehler untersuchen oder aktiv Patches entwickeln – allerdings im Fall von Qualcomm nur für einige der betroffenen Produkte.
Harman International und Silicon Labs hätten dagegen "kaum mit dem Team kommuniziert", so die Forscher. Der Stand ihrer Untersuchung sei "bestenfalls unklar". Texas Instruments erklärte, man werde keinen Patch erstellen, ausser Kunden würden dies explizit verlangen.
Die Forscher haben ein Braktooth-Proof-of-Concept-Tool entwickelt, das Anbieter von Bluetooth-SoCs, -Modulen und -Produkten
anfordern können, um die Schwachstellen zu überprüfen. "Da einige Anbieter einen festen Release-Zeitplan haben, werden wir das PoC-Tool erst Ende Oktober 2021 öffentlich publizieren", schreiben die Forscher. "Dies ist der Zeitpunkt, zu dem wir erwarten, dass die meisten Anbieter ihre Patches veröffentlicht haben." Danach soll das Tool der Öffentlichkeit und der Forschung zur Verfügung gestellt werden.