Abo
  • Services:

23C3: DVB - "Ein großer Pufferüberlauf"

Anwender mit einem Widcomm-Stack würden schon vor Probleme gestellt werden nur die Versionsnummer geschweige denn den verantwortlichen Hersteller des Stacks herauszufinden. Da etwa neue Versionen des Widcomm-Bluetooth-Stacks über das Windowsupdate nicht eingespielt werden, dürfte die Anzahl der angreifbaren Systeme auch bei lange bekannten Lücken noch recht hoch sein. Daher empfahl Zoller gleich zu beginn seines Vortrags Bluetooth prinzipiell abzuschalten.

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

Auf dem Vortrag führte Zoller das Ausnutzen von Sicherheitslücken auf einem ungepatchten Mac vor und verschaffte sich so vollständigen Zugang zum System, die demonstrierte Lücke war gut ein Jahr alt und ist bereits geschlossen worden.

Auf der Protokollebene hat Bluetooth noch viel gravierendere Fehler: Der Pairingprozess zwischen zwei Geräten, der etwa eine achtstellige PIN benutzt hält laut Zoller gegen einen Angriff eines Dual-Core 2,4 GHz Rechner keine 10 Minuten stand. Bei einem vierstelligen PIN lässt sich schon fast von einer Echtzeitauswertung sprechen. Die PIN hat jedoch kaum eine Bedeutung - zumindest aus der Sicht eines Hackers. Viel einfacher ist es sich den so genannten Link-Key zu erarbeiten, mit dem sich das Pairing umgehen lässt.

Mit BTCrack (Flash-Demonstration von BTCrack und Sniffer-Programm) lassen sich sowohl PIN als auch Linkkey anhand der beigelegten Sniffer-Ergebnisse errechnen. Zudem benötigt man auch die die 48 Bit lange Bluetooth-Device-Adresse, die für einen Hacker effektiv nur 8 Bit lang ist. Die restlichen Bits lassen sich durch Abfragen herausfinden, wie Zöller ausführte. Der Quellcode des Tools wird erst später veröffentlicht. Wer sich das Archiv etwas genauer anschaut weiß immerhin, dass eine lautstarke Person des Saals den Quellcode bereits am Ende des Vortrages abholen durfte.

"Die grundsätzliche Annahme, dass der Angriff [nur] theoretisch möglich ist und das PINs mit sechs Ziffern einen guten Schutz darstellen ist nun praktisch widerlegt [worden]", wie der auf Penetrationstest spezialisierte Zöller im Vorfeld des 23C3 in seinem Blog schrieb.

Mit dem Tool hidattack (Quellcode) ist es schließlich möglich einen HID-Server anzugreifen. Das zu kompilierende Beispiel soll auf HID-Keyboards abzielen können.

Abschließend empfahl Zoller noch wie man mit dem Problem umgehen könnte: Für das Pairing empfiehlt er unter anderem Bluetooth 2.0 und Simple Pairing. Zudem sollte man sich während des Pairings in einem sicheren Bereich aufhalten damit dieser Teil der Kommunikation nicht belauscht und dann etwa in BTCrack benutzt werden kann. Zudem sollten vorhandene Pairings gelöscht werden. Angesichts der vielen Lücken spricht er sich insbesondere in Firmen gegen den Einsatz von Bluetooth aus.

Das Einzige was wirklich noch fehlt sei ein bezahlbarer Bluetooth-Sniffer, so Zoller auffordernd zum Publikum. Diese sind aufgrund der vorgesehenen Frequenzwechsel während der Kommunikation von Bluetooth-Geräten nicht ganz einfach zu realisieren. Selbst bei eBay sollen die Sniffer nicht unter 1.000,- US-Dollar zu bekommen sein und in der Regel das Zehnfache kosten.

 23C3: DVB - "Ein großer Pufferüberlauf"
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. Samsung 31,5 Zoll Curved Monitor 329€)
  2. (reduzierte Grafikkarten, Monitore, Gehäuse und mehr)
  3. 34,99€ (Bestpreis!)

nate 03. Jan 2007

Interessante These. Kannst du das bitte etwas näher ausführen und evtl. begründen? Vielen...

BigRed 02. Jan 2007

Die Angriffsszenarien reduzieren sich trotzdem auf einen "einfachen" Netzwerkangriff. Du...

EinGast 01. Jan 2007

Was ist schlimm daran, dass die Soft-/Hardware ausgegoren ist? Wäre doch schlimm, wenn...

Zwei Trolle... 01. Jan 2007

War bestimmt ein BND-Agent.

Lall 31. Dez 2006

Tja.. Frauen "hacken" können diese fettleibigen Pickelgesichter mit Guildo Horn-Frisur...


Folgen Sie uns
       


Artifact - Fazit

Valve schuldet der Spielerschaft eigentlich noch Half-Life 3. Das Unternehmen will aber anscheinend dafür erst einmal genügend Geld durch das neue Sammelkartenspiel Artifact sammeln.

Artifact - Fazit Video aufrufen
Command & Conquer (1995): Trash und Trendsetter
Command & Conquer (1995)
Trash und Trendsetter

Golem retro_ Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.
Von Oliver Nickel

  1. Playstation Classic im Test Sony schlampt, aber Rettung naht

Need for Speed 3 Hot Pursuit (1998): El Nino, Polizeifunk und Lichtgewitter in Rot-Blau
Need for Speed 3 Hot Pursuit (1998)
El Nino, Polizeifunk und Lichtgewitter in Rot-Blau

Golem retro_ Electronic Arts ist berühmt und berüchtigt für jährliche Updates und Neuveröffentlichungen. Was der Publisher aber 1998 für digitale Raser auffuhr, ist in puncto Dramatik bei Verfolgungsjagden bis heute unerreicht.
Von Michael Wieczorek


    Lift Aircraft: Mit Hexa können auch Fluglaien abheben
    Lift Aircraft
    Mit Hexa können auch Fluglaien abheben

    Hexa ist ein Fluggerät, das ähnlich wie der Volocopter, von 18 Rotoren angetrieben wird. Gesteuert wird das Fluggerät per Joystick - von einem Piloten, der dafür keine Ausbildung oder Lizenz benötigt.

    1. Plimp Egan Airships verleiht dem Luftschiff Flügel
    2. Luftfahrt Irische Luftaufsicht untersucht Ufo-Sichtung
    3. Hoher Schaden Das passiert beim Einschlag einer Drohne in ein Flugzeug

      •  /