Bluetooth-Lücken betreffen Millionen Geräte vom Laptop bis zum Smartphone

3. September 2021, 11:46
image

Die "Braktooth" getauften Schwachstellen finden sich auf Chips von mindestens 11 Anbietern. Nicht alle wollen patchen.

Sicherheitsforscher haben eine Gruppe von 16 verschiedenen Schwachstellen in der Bluetooth-Technologie entdeckt, die sie unter dem Namen "Braktooth" zusammenfassen. Braktooth ("brak" ist das norwegische Wort für Absturz) könne zu einer Vielzahl von Angriffsarten führen: hauptsächlich Denial-of-Service (DoS) über Firmware-Abstürze, Deadlocks in handelsüblicher Hardware, aber auch Ausführung von willkürlichem Code (ACE).
Die ASSET (Automated Systems Security) Research Group der Singapore University of Technology and Design schreibt: "Wir haben insgesamt 16 neue Sicherheitslücken entdeckt, wobei 20 Common Vulnerability Exposures (CVEs) bereits zugewiesen wurden und 4 Sicherheitslücken von Intel und Qualcomm noch ausstehend sind." Um die Lücken auszunutzen, reiche es, wenn Bluetooth eingeschaltet ist und sich ein Gerät in Funkreichweite befindet. Eine Authentifizierung sei nicht erforderlich.
Braktooth betreffe grosse System-on-Chip (SoC)-Anbieter wie Intel, Qualcomm, Texas Instruments, Infineon, Silicon Labs und andere. Damit könnte sich die Schwachstelle in Millionen von Geräten befinden, von Audio Devices über Smart-Home- und IoT-Geräte bis zu Smartphones und Laptops. Insgesamt handelt es sich laut ASSET um 1400 oder noch mehr unterschiedliche Geräte, darunter Surface-Modelle von Microsoft, Dell-Laptops, JBL-Kopfhörer sowie Sony- und Xiaomi-Smartphones. Die Forscher haben eine detaillierte Liste der Schwachstellen publiziert.
Obwohl alle 16 Schwachstellen den Anbietern gemeldet wurden, variieren die erhaltenen Antworten erheblich. Gemäss ASSET haben Espressif, dessen ESP32-Mikrocontroller-Familie betroffen ist, Bluetrum und Infineon als erste reagiert und einen Patch veröffentlicht, der die Lücken schliesst. Intel, Actions, Qualcomm und Zhuhai Jieli hätten bestätigt, dass sie entweder die Fehler untersuchen oder aktiv Patches entwickeln – allerdings im Fall von Qualcomm nur für einige der betroffenen Produkte.
Harman International und Silicon Labs hätten dagegen "kaum mit dem Team kommuniziert", so die Forscher. Der Stand ihrer Untersuchung sei "bestenfalls unklar". Texas Instruments erklärte, man werde keinen Patch erstellen, ausser Kunden würden dies explizit verlangen.
Die Forscher haben ein Braktooth-Proof-of-Concept-Tool entwickelt, das Anbieter von Bluetooth-SoCs, -Modulen und -Produkten anfordern können, um die Schwachstellen zu überprüfen. "Da einige Anbieter einen festen Release-Zeitplan haben, werden wir das PoC-Tool erst Ende Oktober 2021 öffentlich publizieren", schreiben die Forscher. "Dies ist der Zeitpunkt, zu dem wir erwarten, dass die meisten Anbieter ihre Patches veröffentlicht haben." Danach soll das Tool der Öffentlichkeit und der Forschung zur Verfügung gestellt werden.

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

Darkweb-Salärstudie: Das sind die Löhne der Cyberkriminellen

Für gefragte Malware-Entwickler gibt es Top-Löhne. Das Durchschnittsgehalt ist aber vergleichsweise bescheiden.

publiziert am 1.2.2023