Diverse Smarphones betroffen
Das Xperia Z3 verwendet den gleichen Bluetooth-Chip BCM4339 wie das Nexus 5, die Angriffe funktionieren hier entsprechend. Neben den beiden Smartphones sind weitere Geräte betroffen, deren Firmware die Sicherheitsforscher allerdings noch nicht genauso umfassend untersucht haben.
Die Sicherheitslücke scheint in der Firmware aller Broadcom-Chips die Bluetooth 4.0 unterstützen (ca. ab 2009) bis 2014. In neueren Chips sind die Funktionsaufrufe des Protokoll-Handlers limitiert worden, entsprechend ist der Angriff hier nicht mehr möglich. Das heißt jedoch nicht, dass neuere Produkte, die nach 2014 auf den Markt kamen, vor der Lücke gefeit sind. Beispielsweise sind neben dem Macbook Pro aus 2012 auch die Versionen von 2015 und 2016 betroffen, da sie noch ältere Chips enthalten. Neben den Macs sind auch Angriffe auf das iPhone 5, 5s und 6 möglich. Das Samsung Galaxy Note 3 sowie der Raspberry Pi 3 lassen sich ebenfalls kontrolliert zum Absturz bringen.
Warten auf Updates
Classen und Mantz informierten Broadcom bereits am 4. Oktober 2018 über die Sicherheitslücke. In einer ersten Reaktion blockte Broadcom ihnen zufolge ab: Die Sicherheitslücke existiere nicht. Am 3. Dezember bestätigte Broadcom die Lücke dann doch und kündigte an, sie zu patchen. Durch die vielen betroffenen Geräte, die zum Teil schon lange keinen Support mehr erhalten, gestaltet sich das flächendeckende Ausspielen eines Patches jedoch als kompliziert.
Classen und Mantz haben bereits einen Patch für das Nexus 5 geschrieben, wollen ihn allerdings aus Sicherheitsgründen nicht veröffentlichen. "Mit einem veröffentlichten Patch könnte die Lücke schnell gefunden werden und alle nicht gepatchten Geräte angegriffen werden", sagt Classen.
Die beiden forschen derweil weiter und versuchen durch Fuzzing, also das zufällige Senden von Parametern an den Protokoll-Handler, valide Parameter an die 250 Funktionen zu senden - die sie eigentlich nicht aufrufen können sollten. Vielleicht können sie dadurch weitere Funktionen mit validen Parametern ausführen oder im schlimmsten Fall Code ausführen. Möglich wäre noch vieles mit der Sicherheitslücke.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom |
- 1
- 2
Ja genau, der Nachfolger vom ESP8266 (welcher noch kein BT hatte!). Das macht das Gerät...
Naja, es betrifft eigentlich nur wenige Gerätemodelle. Und selbst bei nur 10% Marktanteil...
Es gibt genug nette Menschen die meinen mit ihren BT-Boxen die gesamte Umgebung...