• IT-Karriere:
  • Services:

23C3: DVB - "Ein großer Pufferüberlauf"

Anwender mit einem Widcomm-Stack würden schon vor Probleme gestellt werden nur die Versionsnummer geschweige denn den verantwortlichen Hersteller des Stacks herauszufinden. Da etwa neue Versionen des Widcomm-Bluetooth-Stacks über das Windowsupdate nicht eingespielt werden, dürfte die Anzahl der angreifbaren Systeme auch bei lange bekannten Lücken noch recht hoch sein. Daher empfahl Zoller gleich zu beginn seines Vortrags Bluetooth prinzipiell abzuschalten.

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Bertrandt Ingenieurbüro GmbH, München

Auf dem Vortrag führte Zoller das Ausnutzen von Sicherheitslücken auf einem ungepatchten Mac vor und verschaffte sich so vollständigen Zugang zum System, die demonstrierte Lücke war gut ein Jahr alt und ist bereits geschlossen worden.

Auf der Protokollebene hat Bluetooth noch viel gravierendere Fehler: Der Pairingprozess zwischen zwei Geräten, der etwa eine achtstellige PIN benutzt hält laut Zoller gegen einen Angriff eines Dual-Core 2,4 GHz Rechner keine 10 Minuten stand. Bei einem vierstelligen PIN lässt sich schon fast von einer Echtzeitauswertung sprechen. Die PIN hat jedoch kaum eine Bedeutung - zumindest aus der Sicht eines Hackers. Viel einfacher ist es sich den so genannten Link-Key zu erarbeiten, mit dem sich das Pairing umgehen lässt.

Mit BTCrack (Flash-Demonstration von BTCrack und Sniffer-Programm) lassen sich sowohl PIN als auch Linkkey anhand der beigelegten Sniffer-Ergebnisse errechnen. Zudem benötigt man auch die die 48 Bit lange Bluetooth-Device-Adresse, die für einen Hacker effektiv nur 8 Bit lang ist. Die restlichen Bits lassen sich durch Abfragen herausfinden, wie Zöller ausführte. Der Quellcode des Tools wird erst später veröffentlicht. Wer sich das Archiv etwas genauer anschaut weiß immerhin, dass eine lautstarke Person des Saals den Quellcode bereits am Ende des Vortrages abholen durfte.

"Die grundsätzliche Annahme, dass der Angriff [nur] theoretisch möglich ist und das PINs mit sechs Ziffern einen guten Schutz darstellen ist nun praktisch widerlegt [worden]", wie der auf Penetrationstest spezialisierte Zöller im Vorfeld des 23C3 in seinem Blog schrieb.

Mit dem Tool hidattack (Quellcode) ist es schließlich möglich einen HID-Server anzugreifen. Das zu kompilierende Beispiel soll auf HID-Keyboards abzielen können.

Abschließend empfahl Zoller noch wie man mit dem Problem umgehen könnte: Für das Pairing empfiehlt er unter anderem Bluetooth 2.0 und Simple Pairing. Zudem sollte man sich während des Pairings in einem sicheren Bereich aufhalten damit dieser Teil der Kommunikation nicht belauscht und dann etwa in BTCrack benutzt werden kann. Zudem sollten vorhandene Pairings gelöscht werden. Angesichts der vielen Lücken spricht er sich insbesondere in Firmen gegen den Einsatz von Bluetooth aus.

Das Einzige was wirklich noch fehlt sei ein bezahlbarer Bluetooth-Sniffer, so Zoller auffordernd zum Publikum. Diese sind aufgrund der vorgesehenen Frequenzwechsel während der Kommunikation von Bluetooth-Geräten nicht ganz einfach zu realisieren. Selbst bei eBay sollen die Sniffer nicht unter 1.000,- US-Dollar zu bekommen sein und in der Regel das Zehnfache kosten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 23C3: DVB - "Ein großer Pufferüberlauf"
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (u. a. PS5 + HD Kamera für 549,99€)

nate 03. Jan 2007

Interessante These. Kannst du das bitte etwas näher ausführen und evtl. begründen? Vielen...

BigRed 02. Jan 2007

Die Angriffsszenarien reduzieren sich trotzdem auf einen "einfachen" Netzwerkangriff. Du...

EinGast 01. Jan 2007

Was ist schlimm daran, dass die Soft-/Hardware ausgegoren ist? Wäre doch schlimm, wenn...

Zwei Trolle... 01. Jan 2007

War bestimmt ein BND-Agent.

Lall 31. Dez 2006

Tja.. Frauen "hacken" können diese fettleibigen Pickelgesichter mit Guildo Horn-Frisur...


Folgen Sie uns
       


Die Tesla-Baustelle von oben 2020-2021

Wir haben den Fortschritt in Grünheide dokumentiert.

Die Tesla-Baustelle von oben 2020-2021 Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /