Bluetooth-Lücken betreffen Millionen Geräte vom Laptop bis zum Smartphone

3. September 2021 um 11:46
image

Die "Braktooth" getauften Schwachstellen finden sich auf Chips von mindestens 11 Anbietern. Nicht alle wollen patchen.

Sicherheitsforscher haben eine Gruppe von 16 verschiedenen Schwachstellen in der Bluetooth-Technologie entdeckt, die sie unter dem Namen "Braktooth" zusammenfassen. Braktooth ("brak" ist das norwegische Wort für Absturz) könne zu einer Vielzahl von Angriffsarten führen: hauptsächlich Denial-of-Service (DoS) über Firmware-Abstürze, Deadlocks in handelsüblicher Hardware, aber auch Ausführung von willkürlichem Code (ACE).
Die ASSET (Automated Systems Security) Research Group der Singapore University of Technology and Design schreibt: "Wir haben insgesamt 16 neue Sicherheitslücken entdeckt, wobei 20 Common Vulnerability Exposures (CVEs) bereits zugewiesen wurden und 4 Sicherheitslücken von Intel und Qualcomm noch ausstehend sind." Um die Lücken auszunutzen, reiche es, wenn Bluetooth eingeschaltet ist und sich ein Gerät in Funkreichweite befindet. Eine Authentifizierung sei nicht erforderlich.
Braktooth betreffe grosse System-on-Chip (SoC)-Anbieter wie Intel, Qualcomm, Texas Instruments, Infineon, Silicon Labs und andere. Damit könnte sich die Schwachstelle in Millionen von Geräten befinden, von Audio Devices über Smart-Home- und IoT-Geräte bis zu Smartphones und Laptops. Insgesamt handelt es sich laut ASSET um 1400 oder noch mehr unterschiedliche Geräte, darunter Surface-Modelle von Microsoft, Dell-Laptops, JBL-Kopfhörer sowie Sony- und Xiaomi-Smartphones. Die Forscher haben eine detaillierte Liste der Schwachstellen publiziert.
Obwohl alle 16 Schwachstellen den Anbietern gemeldet wurden, variieren die erhaltenen Antworten erheblich. Gemäss ASSET haben Espressif, dessen ESP32-Mikrocontroller-Familie betroffen ist, Bluetrum und Infineon als erste reagiert und einen Patch veröffentlicht, der die Lücken schliesst. Intel, Actions, Qualcomm und Zhuhai Jieli hätten bestätigt, dass sie entweder die Fehler untersuchen oder aktiv Patches entwickeln – allerdings im Fall von Qualcomm nur für einige der betroffenen Produkte.
Harman International und Silicon Labs hätten dagegen "kaum mit dem Team kommuniziert", so die Forscher. Der Stand ihrer Untersuchung sei "bestenfalls unklar". Texas Instruments erklärte, man werde keinen Patch erstellen, ausser Kunden würden dies explizit verlangen.
Die Forscher haben ein Braktooth-Proof-of-Concept-Tool entwickelt, das Anbieter von Bluetooth-SoCs, -Modulen und -Produkten anfordern können, um die Schwachstellen zu überprüfen. "Da einige Anbieter einen festen Release-Zeitplan haben, werden wir das PoC-Tool erst Ende Oktober 2021 öffentlich publizieren", schreiben die Forscher. "Dies ist der Zeitpunkt, zu dem wir erwarten, dass die meisten Anbieter ihre Patches veröffentlicht haben." Danach soll das Tool der Öffentlichkeit und der Forschung zur Verfügung gestellt werden.

Loading

Mehr zum Thema

image

Neue Anforderungen bei Sicherheit und Compliance

Cyberangriffe auf Unternehmen und Behörden haben stark zugenommen - mit zum Teil gravierenden Folgen. Verschärfte rechtliche Anforderungen sollen deshalb die Cybersicherheit in der Schweiz stärken. Welche neuen Regeln müssen Unternehmen jetzt einhalten?

image

Datenschützer untersuchen Nutzung von Facial Recognition bei Ryanair

Die Billigfluglinie verlangt bei Buchungen über Drittanbieter einen zusätzlichen Verifizierungsprozess, bei dem auch Gesichtserkennung zum Einsatz kommt.

publiziert am 7.10.2024
image

Tausende Linux-Systeme von "Stealth-Malware" infiziert

"Perfectl" tarnt sich und seine Aktivitäten und könnte Millionen weitere Computer gefährden.

publiziert am 4.10.2024
image

Erneut keine Einigung über Chatkontrolle in der EU

Die Abstimmung wurde im zuständigen Ausschuss ein weiteres Mal verschoben. Ist die Chatkontrolle damit endgültig ein "totes Pferd"?

publiziert am 4.10.2024