Mehrere Sicherheitsforscher der Singapore University of Technology and Design warnen vor 16 neuen Bluetooth-Lücken, die unterem Audio-Geräte, Microsofts Surface-Serie und viele Smart-Home- sowie IoT-Geräte betreffen. Es sind bereits Sicherheitsupdates erschienen, aber nicht alle Hersteller planen nach jetzigem Kenntnisstand Patches bereitzustellen.
Dem Namen der Lücken folgend, könnten Angreifer Bluetooth-SoCs nach DoS-Attacken permanent abstürzen lassen. In einigen Fällen ist sogar die Ausführung von Schadcode vorstellbar. Eine Einstufung der Bedrohungsgrade der Lücken steht derzeit noch aus.
So konnten sie etwa eigenen Angaben zufolge einen verwundbaren ESP32-SoC angreifen, die in vielen IoT-Geräte zum Einsatz kommt. Aufgrund einer fehlenden Überprüfung in der ESP BT Library konnten die Forscher eigenen Angaben zufolge einen Speicherfehler (out-of-bounds) auslösen und so eigenen Code zur Ausführung bringen.
In einem anderen Fall konnten sie die Bluetooth-Verbindung von Laptops durch das Versenden von präparierten Pakten lahmlegen. Außerdem geben die Forscher an, etwa Bluetooth-Lautsprecher nach erfolgreichen Attacken abschalten zu können.
Wann die bereits veröffentlichten Patches Endgeräte wie Microsofts Surface-Serie erreichen, ist bislang unklar. Besitzer sollten sicherstellen, dass ihre Geräte stets auf dem aktuellen Stand sind.
Quelle: heise
DoS- und Schadcode-Attacken
In einem ausführlichen Beitrag erläutern die Forscher, dass die Bluetooth-Standards 3.0 bis 5.2 von den Schwachstellen betroffen sind. Außerdem listen sie die betroffenen Bluetooth-SoCs von Intel, Qualcomm & Co. auf. Sie haben die Lücken Braktooth getauft. Brak ist norwegisch und bedeutet auf Deutsch Krach.Dem Namen der Lücken folgend, könnten Angreifer Bluetooth-SoCs nach DoS-Attacken permanent abstürzen lassen. In einigen Fällen ist sogar die Ausführung von Schadcode vorstellbar. Eine Einstufung der Bedrohungsgrade der Lücken steht derzeit noch aus.
Angriffsszenario
Um verwundbare Geräte attackieren zu können, muss Bluetooth aktiv sein und ein Angreifer muss sich in Funkreichweite befinden. Unter diesen Voraussetzungen war es den Forschern mithilfe eines mit einer modifizierten Firmware versehenen ESP32-Development-Kit in Verbindung mit einem Computer, auf dem der PoC läuft, möglich, Geräte zu attackieren.So konnten sie etwa eigenen Angaben zufolge einen verwundbaren ESP32-SoC angreifen, die in vielen IoT-Geräte zum Einsatz kommt. Aufgrund einer fehlenden Überprüfung in der ESP BT Library konnten die Forscher eigenen Angaben zufolge einen Speicherfehler (out-of-bounds) auslösen und so eigenen Code zur Ausführung bringen.
In einem anderen Fall konnten sie die Bluetooth-Verbindung von Laptops durch das Versenden von präparierten Pakten lahmlegen. Außerdem geben die Forscher an, etwa Bluetooth-Lautsprecher nach erfolgreichen Attacken abschalten zu können.
Patches: Status quo
Die Sicherheitsforscher berichten, dass etwa Espressif Systems und Infineon (Cypress) bereits Sicherheitspatches geliefert haben. Intel hat Updates angekündigt. Texas Instrument gibt an, die Sicherheitsprobleme reproduziert zu haben, derzeit plane man aber nicht, Patches zu veröffentlichen. Problematisch sind auch unzählige IoT-Geräte, die wahrscheinlich nie einen Patch zu Gesicht bekommen werden.Wann die bereits veröffentlichten Patches Endgeräte wie Microsofts Surface-Serie erreichen, ist bislang unklar. Besitzer sollten sicherstellen, dass ihre Geräte stets auf dem aktuellen Stand sind.
Quelle: heise