Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert: Braktooth: Neue Bluetooth-Lücken bedrohen unzählige Geräte

Mehrere Sicherheitsforscher der Singapore University of Technology and Design warnen vor 16 neuen Bluetooth-Lücken, die unterem Audio-Geräte, Microsofts Surface-Serie und viele Smart-Home- sowie IoT-Geräte betreffen. Es sind bereits Sicherheitsupdates erschienen, aber nicht alle Hersteller planen nach jetzigem Kenntnisstand Patches bereitzustellen.

DoS- und Schadcode-Attacken​

In einem ausführlichen Beitrag erläutern die Forscher, dass die Bluetooth-Standards 3.0 bis 5.2 von den Schwachstellen betroffen sind. Außerdem listen sie die betroffenen Bluetooth-SoCs von Intel, Qualcomm & Co. auf. Sie haben die Lücken Braktooth getauft. Brak ist norwegisch und bedeutet auf Deutsch Krach.
Dem Namen der Lücken folgend, könnten Angreifer Bluetooth-SoCs nach DoS-Attacken permanent abstürzen lassen. In einigen Fällen ist sogar die Ausführung von Schadcode vorstellbar. Eine Einstufung der Bedrohungsgrade der Lücken steht derzeit noch aus.

Angriffsszenario​

Um verwundbare Geräte attackieren zu können, muss Bluetooth aktiv sein und ein Angreifer muss sich in Funkreichweite befinden. Unter diesen Voraussetzungen war es den Forschern mithilfe eines mit einer modifizierten Firmware versehenen ESP32-Development-Kit in Verbindung mit einem Computer, auf dem der PoC läuft, möglich, Geräte zu attackieren.

So konnten sie etwa eigenen Angaben zufolge einen verwundbaren ESP32-SoC angreifen, die in vielen IoT-Geräte zum Einsatz kommt. Aufgrund einer fehlenden Überprüfung in der ESP BT Library konnten die Forscher eigenen Angaben zufolge einen Speicherfehler (out-of-bounds) auslösen und so eigenen Code zur Ausführung bringen.
In einem anderen Fall konnten sie die Bluetooth-Verbindung von Laptops durch das Versenden von präparierten Pakten lahmlegen. Außerdem geben die Forscher an, etwa Bluetooth-Lautsprecher nach erfolgreichen Attacken abschalten zu können.

Patches: Status quo​

Die Sicherheitsforscher berichten, dass etwa Espressif Systems und Infineon (Cypress) bereits Sicherheitspatches geliefert haben. Intel hat Updates angekündigt. Texas Instrument gibt an, die Sicherheitsprobleme reproduziert zu haben, derzeit plane man aber nicht, Patches zu veröffentlichen. Problematisch sind auch unzählige IoT-Geräte, die wahrscheinlich nie einen Patch zu Gesicht bekommen werden.

Wann die bereits veröffentlichten Patches Endgeräte wie Microsofts Surface-Serie erreichen, ist bislang unklar. Besitzer sollten sicherstellen, dass ihre Geräte stets auf dem aktuellen Stand sind.
Quelle: heise
 
Außerdem geben die Forscher an, etwa Bluetooth-Lautsprecher nach erfolgreichen Attacken abschalten zu können.
Das bitte vereinfacht in einer Box mit nem Taster dran, wäre nämlich sehr nützlich. Dann hat es sich mit Aggro-Asi-Rap im Park oder sonstwo aus Bluetoothboxen ganz schnell erledigt...
 
Zurück
Oben