Braktooth-Sicherheitslücken: Millionen Bluetooth-Geräte könnten betroffen sein
Gleich 16 Sicherheitslücken haben Forscher bei verschiedenen Bluetooth-Chipsets entdeckt. Sie sind in Laptops, Lautsprechern und IoT-Geräten verbaut.
Sicherheitsforscher der Singapore University of Technology and Design haben gleich 16 Sicherheitslücken in kommerziell genutzten Bluetooth-Stack-Implementierungen gefunden, die sie unter dem Namen "Braktooth" zusammenfassen. Diese ermöglichen laut den Forschern teilweile Denial-of-Service-Angriffe, die ein Gerät lahmlegen oder die Bluetooth-Verbindung behindern können. Eine Lücke würde Angreifern sogar ermöglichen, über Remote-Code-Execution Software auf den betroffenen Geräten auszuführen.
Die Forscher untersuchten 13 Bluetooth-Chipsets von 11 verschiedenen Herstellern. Da viele Endgeräte die gleichen Bluetooth-Chips nutzen, gehen sie von mindestens 1.400 betroffenen Produkten aus. Die Chips sind beispielsweise in Laptops, Smartphones, IoT-Geräten oder Lautsprechern verbaut. Insgesamt dürften die Probleme Millionen an Endgeräten betreffen.
Um die Sicherheitslücken auszunutzen, muss sich ein Angreifer lediglich in der Nähe des verwundbaren Gerätes befinden. Und er braucht ein "günstiges ESP32-Entwicklungskit" mit einer bestimmten Firmware sowie einen PC, auf dem ein Tool läuft. Für keine der Lücken müsse man vorher ein Pairing oder eine Authentifizierung durchführen, hieß es.
Patches sind nur teilweise fertig
Nicht jedes Gerät, das einen betroffenen Bluetooth-Chipsatz nutze, sei unsicher, stellten die Forscher klar. Dennoch sei es gegebenenfalls von einer beeinträchtigten Bluetooth-Konnektivität betroffen. "Die Gesamtsicherheit eines Endprodukts, das über einen Chipsatz mit Firmware-Fehlern verfügt, hängt davon ab, inwieweit das Produkt für seine Hauptfunktionen auf einen solchen anfälligen Chipsatz angewiesen ist."
Das Tool, mit dem sich die Exploits ausführen lassen, wollen die Forscher erst Ende Oktober zur Verfügung stellen. Bisher können lediglich Hersteller Zugang erhalten, um die Sicherheitslücken zu erkennen und zu schließen. Einige haben das bereits getan, etwa Espressif Systems, Infineon und Bluetrum. Bei anderen sind Patches nicht absehbar. Das Sicherheitsteam von Texas Instruments habe gesagt, sie würden nur dann einen Patch erstellen, wenn dies von den Kunden verlangt werde. Von wiederum anderen bekamen die Forscher bisher keine Rückmeldung.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed










Die aufgedeckten Lücken sollen und können die Entwickler zukünftiger Bluetooth Geräte ja...
zumindest JBL boxen können geupdateten werden, die frage ist ob bzw. wann JBL eine...
Und falls doch: Oh oh oh, das wird teuer! So teuer, dass das freiwillig...
Naja, wenn sich Code per Angriff Ausführen lässt sollte sich das Gerät ja auch patchen...