Abo
  • Services:

Nicht nur das Nexus 5 ist betroffen

Das Xperia Z3 verwendet den gleichen Bluetooth-Chip BCM4339 wie das Nexus 5, die Angriffe funktionieren hier entsprechend. Neben den beiden Smartphones sind weitere Geräte betroffen, deren Firmware die Sicherheitsforscher allerdings noch nicht genauso umfassend untersucht haben.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Die Sicherheitslücke scheint in der Firmware aller Broadcom-Chips die Bluetooth 4.0 unterstützen (ca. ab 2009) bis 2014. In neueren Chips sind die Funktionsaufrufe des Protokoll-Handlers limitiert worden, entsprechend ist der Angriff hier nicht mehr möglich. Das heißt jedoch nicht, dass neuere Produkte, die nach 2014 auf den Markt kamen, vor der Lücke gefeit sind. Beispielsweise sind neben dem MacBook Pro aus 2012 auch die Versionen von 2015 und 2016 betroffen, da sie noch ältere Chips enthalten. Neben den Macs sind auch Angriffe auf das iPhone 5, 5s und 6 möglich. Das Samsung Galaxy Note 3 sowie der Raspberry Pi 3 lassen sich ebenfalls kontrolliert zum Absturz bringen.

Warten auf Updates

Classen und Mantz informierten Broadcom bereits am 4. Oktober 2018 über die Sicherheitslücke. In einer ersten Reaktion blockte Broadcom ab: Die Sicherheitslücke existiere nicht. Am 3. Dezember bestätigte Broadcom die Lücke dann doch und kündigte an, sie zu patchen. Durch die vielen betroffenen Geräte, die zum Teil schon lange keinen Support mehr erhalten, gestaltet sich das flächendeckende Ausspielen eines Patches jedoch als kompliziert.

Classen und Mantz haben bereits einen Patch für das Nexus 5 geschrieben, wollen ihn allerdings aus Sicherheitsgründen nicht veröffentlichen. "Mit einem veröffentlichten Patch könnte die Lücke schnell gefunden werden und alle nicht gepatchten Geräte angegriffen werden", sagt Classen.

Die beiden forschen derweil weiter und versuchen durch Fuzzing, also das zufällige Senden von Parametern an den Protokoll-Handler, valide Parameter an die 250 Funktionen zu senden - die sie eigentlich nicht aufrufen können sollten. Vielleicht können sie dadurch weitere Funktionen mit validen Parametern ausführen oder im schlimmsten Fall Code ausführen. Möglich wäre noch vieles mit der Sicherheitslücke. Bleibt zu hoffen, dass die Lücke bald geschlossen wird.

 Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

LinuxMcBook 03. Jan 2019 / Themenstart

Ja genau, der Nachfolger vom ESP8266 (welcher noch kein BT hatte!). Das macht das Gerät...

Frostwind 02. Jan 2019 / Themenstart

Naja, es betrifft eigentlich nur wenige Gerätemodelle. Und selbst bei nur 10% Marktanteil...

Kondom 02. Jan 2019 / Themenstart

Es gibt genug nette Menschen die meinen mit ihren BT-Boxen die gesamte Umgebung...

Kommentieren


Folgen Sie uns
       


Apple Pay ausprobiert

Dank Apple Pay können nun auch Nutzer in Deutschland kontaktlos mit ihrem iPhone bezahlen. Wir haben den Dienst bei unserem Lieblingscafé ausprobiert.

Apple Pay ausprobiert Video aufrufen
Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Grafikkarte Geforce GTX 1660 Ti soll 1.536 Shader haben
  2. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  3. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

    •  /