Abo
  • IT-Karriere:

Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.

Artikel von veröffentlicht am
Auch der Raspberry Pi 3 enthält die Sicherheitslücke.
Auch der Raspberry Pi 3 enthält die Sicherheitslücke. (Bild: Gareth Halfacree/CC-BY 2.0)

Was haben Nexus 5, Raspberry Pi 3, iPhone 6 und MacBook Pro 2016 gemeinsam? In allen steckt ein verwundbarer Bluetooth-Chip von Broadcom. Entdeckt wurde die Sicherheitslücke (CVE-2018-19860) von Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit an der TU Darmstadt und Dennis Mantz von der IT-Sicherheitsfirma ERNW. Sie konnten den Bluetooth-Chip zum Absturz bringen oder beim Nexus 5 den Bluetooth-Test-Modus aktivieren. Auf dem Kongress des Chaos Computer Club 35C3 haben sie die Hintergründe erklärt.

Inhalt:
  1. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom
  2. Diverse Smarphones betroffen

Mantz und Classen begannen ihre Analyse mit dem Smartphone Nexus 5. Nachdem sie die Firmware des Bluetooth-Chips ausgelesen hatten, suchten sie in deren Binärcode nach auffälligen Parametern, die sie dem 2.822 Seiten langen Bluetooth-5.0-Standard entnahmen. Classen erinnert die Aufgabe an ihre Kindheit: "Als Kleinkind saß ich auf der Wiese und habe nach vierblättrigen Kleeblättern gesucht. Und mich gefreut, wenn ich zwischen all den Kleeblättern eins gefunden habe."

Lücke in der Firmware

So fanden die beiden Forscher die passenden Codestellen zu den Befehlen in der Bluetooth-Dokumentation - unter anderem einen Protokoll-Handler, der die Eingaben, die über Bluetooth an ihn gesendet werden, nicht ausreichend überprüft. Ein Range Check fehlt. Durch modifizierte Bluetooth-Pakete konnten Mantz und Classen Funktionen ausführen, auf die weder der Handler noch sie beide Zugriff haben sollten. Insgesamt konnten sie 250 Funktionen ausführen, die größtenteils die Kommunikation zwischen Betriebssystem und dem Broadcom-Chip regeln - ein Bereich, auf den sie über Funk nicht zugreifen können sollten.

Mit den meisten der 250 Befehle konnten sie allerdings nicht viel anfangen, da den Funktionen die falschen Parameter übergeben werden. Es gelang ihnen jedoch, den Bluetooth-Test-Modus auf dem Nexus 5 zu aktivieren oder den Bluetooth-Chip von außen kontrolliert zum Absturz zu bringen. Letzteres funktionierte auch auf anderen Geräten.

Denial of Service

Stellenmarkt
  1. ENERCON GmbH, Aurich
  2. Hogrefe-Verlag GmbH & Co. KG, Göttingen

Der Bluetooth-Test-Modus ist für Gerätehersteller gedacht, sie können mit ihm testen, ob ihre Geräte auf bestimmten Frequenzen senden. Classen und Mantz konnten ihn von außen auf dem Nexus 5 aktivieren und unterschiedlich starke Signale auf unterschiedlichen Frequenzen senden. In diesem Modus konnten sie das Gerät Störsignale senden lassen. Beispielsweise könnten sich so einzelne Wi-Fi-Kanäle stören lassen - aus einer Entfernung über zehn Metern per Bluetooth.

Wurde ein Crash-Befehl an das Nexus 5, das iPhone 6 oder ein anderes betroffenes Gerät gesendet, stürzte der Bluetooth-Chip ab und startete sich nach einer kurzen Zeitspanne neu. Sendeten sie den Crash-Befehl alle paar Sekunden an das Endgerät, konnte Bluetooth nicht mehr verwendet werden: ein Denial of Service (DoS). Durch die Crash-Befehle ließen sich Bluetooth-Verbindungen unterbrechen, beispielsweise zu einem Bluetooth-Lautsprecher. In Anlehnung an die Fernbedienung TV-B-Gone, mit welcher Fernseher aus der Distanz ausgeschalten werden können, haben sie die Bluetooth-Lücke BT-B-Gone genannt.

Um ein Gerät angreifen zu können, muss auf diesem Bluetooth aktiviert sein, sichtbar muss es per Bluetooth nicht sein. Zudem wird die Mac-Adresse des Gerätes benötigt, welche sich meist über Funk auslesen lässt. Über eine Bluetooth-Anfrage lässt sich die Firmware-Version auslesen: Angreifer können so erfahren, welche Angriffe möglich sind, ohne sie ausprobieren zu müssen. Das klappt nicht nur auf dem Nexus 5.

Diverse Smarphones betroffen 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 149,90€ + Versand
  2. 289€
  3. 449€
  4. (reduzierte Überstände, Restposten & Co.)

LinuxMcBook 03. Jan 2019

Ja genau, der Nachfolger vom ESP8266 (welcher noch kein BT hatte!). Das macht das Gerät...

Frostwind 02. Jan 2019

Naja, es betrifft eigentlich nur wenige Gerätemodelle. Und selbst bei nur 10% Marktanteil...

Kondom 02. Jan 2019

Es gibt genug nette Menschen die meinen mit ihren BT-Boxen die gesamte Umgebung...


Folgen Sie uns
       


Timex Data Link ausprobiert

Die Data Link wurde von Timex und Microsoft entwickelt und ist eine der ersten Smartwatches. Anlässlich des 25-jährigen Jubiläums haben wir uns die Uhr genauer angeschaut - und über einen alten PC mit Röhrenmonitor programmiert.

Timex Data Link ausprobiert Video aufrufen
Timex Data Link im Retro-Test: Bill Gates' Astronauten-Smartwatch
Timex Data Link im Retro-Test
Bill Gates' Astronauten-Smartwatch

Mit der Data Link haben Timex und Microsoft bereits vor 25 Jahren die erste richtige Smartwatch vorgestellt. Sie hat es sogar bis in den Weltraum geschafft. Das Highlight ist die drahtlose Datenübertragung per flackerndem Röhrenmonitor - was wir natürlich ausprobieren mussten.
Ein Test von Tobias Költzsch

  1. Smart Watch Swatch fordert wegen kopierter Zifferblätter von Samsung Geld
  2. Wearable EU warnt vor deutscher Kinder-Smartwatch
  3. Sportuhr Fossil stellt Smartwatch mit Snapdragon 3100 vor

Autonomes Fahren: Per Fernsteuerung durch die Baustelle
Autonomes Fahren
Per Fernsteuerung durch die Baustelle

Was passiert, wenn autonome Autos in einer Verkehrssituation nicht mehr weiterwissen? Ein Berliner Fraunhofer-Institut hat dazu eine sehr datensparsame Fernsteuerung entwickelt. Doch es wird auch vor der Technik gewarnt.
Ein Bericht von Friedhelm Greis

  1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
  2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
  3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


      •  /