• IT-Karriere:
  • Services:

Diverse Smarphones betroffen

Das Xperia Z3 verwendet den gleichen Bluetooth-Chip BCM4339 wie das Nexus 5, die Angriffe funktionieren hier entsprechend. Neben den beiden Smartphones sind weitere Geräte betroffen, deren Firmware die Sicherheitsforscher allerdings noch nicht genauso umfassend untersucht haben.

Stellenmarkt
  1. neubau kompass AG, München
  2. AssetMetrix GmbH, München

Die Sicherheitslücke scheint in der Firmware aller Broadcom-Chips die Bluetooth 4.0 unterstützen (ca. ab 2009) bis 2014. In neueren Chips sind die Funktionsaufrufe des Protokoll-Handlers limitiert worden, entsprechend ist der Angriff hier nicht mehr möglich. Das heißt jedoch nicht, dass neuere Produkte, die nach 2014 auf den Markt kamen, vor der Lücke gefeit sind. Beispielsweise sind neben dem Macbook Pro aus 2012 auch die Versionen von 2015 und 2016 betroffen, da sie noch ältere Chips enthalten. Neben den Macs sind auch Angriffe auf das iPhone 5, 5s und 6 möglich. Das Samsung Galaxy Note 3 sowie der Raspberry Pi 3 lassen sich ebenfalls kontrolliert zum Absturz bringen.

Warten auf Updates

Classen und Mantz informierten Broadcom bereits am 4. Oktober 2018 über die Sicherheitslücke. In einer ersten Reaktion blockte Broadcom ihnen zufolge ab: Die Sicherheitslücke existiere nicht. Am 3. Dezember bestätigte Broadcom die Lücke dann doch und kündigte an, sie zu patchen. Durch die vielen betroffenen Geräte, die zum Teil schon lange keinen Support mehr erhalten, gestaltet sich das flächendeckende Ausspielen eines Patches jedoch als kompliziert.

Classen und Mantz haben bereits einen Patch für das Nexus 5 geschrieben, wollen ihn allerdings aus Sicherheitsgründen nicht veröffentlichen. "Mit einem veröffentlichten Patch könnte die Lücke schnell gefunden werden und alle nicht gepatchten Geräte angegriffen werden", sagt Classen.

Die beiden forschen derweil weiter und versuchen durch Fuzzing, also das zufällige Senden von Parametern an den Protokoll-Handler, valide Parameter an die 250 Funktionen zu senden - die sie eigentlich nicht aufrufen können sollten. Vielleicht können sie dadurch weitere Funktionen mit validen Parametern ausführen oder im schlimmsten Fall Code ausführen. Möglich wäre noch vieles mit der Sicherheitslücke.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. jetzt registrieren
  2. (u. a. Dead by Daylight für 5,49€, Cities Skylines Deluxe Edition für 5,29€, Resident Evil 3...
  3. 148,27€ (mit Rabattcode "POWERSUMMER20" - Bestpreis!)
  4. (u. a. Deal des Tages: Acer H5385BDi Beamer - HD, 4000 Lumen für 373,15€, Kingston A400 SSD...

LinuxMcBook 03. Jan 2019

Ja genau, der Nachfolger vom ESP8266 (welcher noch kein BT hatte!). Das macht das Gerät...

Frostwind 02. Jan 2019

Naja, es betrifft eigentlich nur wenige Gerätemodelle. Und selbst bei nur 10% Marktanteil...

Kondom 02. Jan 2019

Es gibt genug nette Menschen die meinen mit ihren BT-Boxen die gesamte Umgebung...


Folgen Sie uns
       


Patrick Schlegels Visitenkarte spielt Musik und würfelt

Eine Visitenkarte muss nicht immer aus langweiligem Papier sein. Patrick Schlegels Visitenkarte hat einen USB-Speicher, spielt Musik und kann würfeln.

Patrick Schlegels Visitenkarte spielt Musik und würfelt Video aufrufen
    •  /