Abo
  • Services:

Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.

Artikel von veröffentlicht am
Auch der Raspberry Pi 3 enthält die Sicherheitslücke.
Auch der Raspberry Pi 3 enthält die Sicherheitslücke. (Bild: Gareth Halfacree/CC-BY 2.0)

Was haben Nexus 5, Raspberry Pi 3, iPhone 6 und MacBook Pro 2016 gemeinsam? In allen steckt ein verwundbarer Bluetooth-Chip von Broadcom. Entdeckt wurde die Sicherheitslücke (CVE-2018-19860) von Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit an der TU Darmstadt und Dennis Mantz von der IT-Sicherheitsfirma ERNW. Sie konnten den Bluetooth-Chip zum Absturz bringen oder beim Nexus 5 den Bluetooth-Test-Modus aktivieren. Auf dem Kongress des Chaos Computer Club 35C3 haben sie die Hintergründe erklärt.

Inhalt:
  1. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom
  2. Diverse Smarphones betroffen

Mantz und Classen begannen ihre Analyse mit dem Smartphone Nexus 5. Nachdem sie die Firmware des Bluetooth-Chips ausgelesen hatten, suchten sie in deren Binärcode nach auffälligen Parametern, die sie dem 2.822 Seiten langen Bluetooth-5.0-Standard entnahmen. Classen erinnert die Aufgabe an ihre Kindheit: "Als Kleinkind saß ich auf der Wiese und habe nach vierblättrigen Kleeblättern gesucht. Und mich gefreut, wenn ich zwischen all den Kleeblättern eins gefunden habe."

Lücke in der Firmware

So fanden die beiden Forscher die passenden Codestellen zu den Befehlen in der Bluetooth-Dokumentation - unter anderem einen Protokoll-Handler, der die Eingaben, die über Bluetooth an ihn gesendet werden, nicht ausreichend überprüft. Ein Range Check fehlt. Durch modifizierte Bluetooth-Pakete konnten Mantz und Classen Funktionen ausführen, auf die weder der Handler noch sie beide Zugriff haben sollten. Insgesamt konnten sie 250 Funktionen ausführen, die größtenteils die Kommunikation zwischen Betriebssystem und dem Broadcom-Chip regeln - ein Bereich, auf den sie über Funk nicht zugreifen können sollten.

Mit den meisten der 250 Befehle konnten sie allerdings nicht viel anfangen, da den Funktionen die falschen Parameter übergeben werden. Es gelang ihnen jedoch, den Bluetooth-Test-Modus auf dem Nexus 5 zu aktivieren oder den Bluetooth-Chip von außen kontrolliert zum Absturz zu bringen. Letzteres funktionierte auch auf anderen Geräten.

Denial of Service

Stellenmarkt
  1. ITC Consult GmbH, Wiesbaden
  2. signTEK GmbH & Co. KG, Mannheim

Der Bluetooth-Test-Modus ist für Gerätehersteller gedacht, sie können mit ihm testen, ob ihre Geräte auf bestimmten Frequenzen senden. Classen und Mantz konnten ihn von außen auf dem Nexus 5 aktivieren und unterschiedlich starke Signale auf unterschiedlichen Frequenzen senden. In diesem Modus konnten sie das Gerät Störsignale senden lassen. Beispielsweise könnten sich so einzelne Wi-Fi-Kanäle stören lassen - aus einer Entfernung über zehn Metern per Bluetooth.

Wurde ein Crash-Befehl an das Nexus 5, das iPhone 6 oder ein anderes betroffenes Gerät gesendet, stürzte der Bluetooth-Chip ab und startete sich nach einer kurzen Zeitspanne neu. Sendeten sie den Crash-Befehl alle paar Sekunden an das Endgerät, konnte Bluetooth nicht mehr verwendet werden: ein Denial of Service (DoS). Durch die Crash-Befehle ließen sich Bluetooth-Verbindungen unterbrechen, beispielsweise zu einem Bluetooth-Lautsprecher. In Anlehnung an die Fernbedienung TV-B-Gone, mit welcher Fernseher aus der Distanz ausgeschalten werden können, haben sie die Bluetooth-Lücke BT-B-Gone genannt.

Um ein Gerät angreifen zu können, muss auf diesem Bluetooth aktiviert sein, sichtbar muss es per Bluetooth nicht sein. Zudem wird die Mac-Adresse des Gerätes benötigt, welche sich meist über Funk auslesen lässt. Über eine Bluetooth-Anfrage lässt sich die Firmware-Version auslesen: Angreifer können so erfahren, welche Angriffe möglich sind, ohne sie ausprobieren zu müssen. Das klappt nicht nur auf dem Nexus 5.

Diverse Smarphones betroffen 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 32,25€ (5% Extra-Rabatt mit Gutschein GRCCIVGS (Uplay-Aktivierung))
  2. 23,49€
  3. 32,99€ (erscheint am 15.02.)
  4. 34,99€ (erscheint am 14.02.)

LinuxMcBook 03. Jan 2019 / Themenstart

Ja genau, der Nachfolger vom ESP8266 (welcher noch kein BT hatte!). Das macht das Gerät...

Frostwind 02. Jan 2019 / Themenstart

Naja, es betrifft eigentlich nur wenige Gerätemodelle. Und selbst bei nur 10% Marktanteil...

Kondom 02. Jan 2019 / Themenstart

Es gibt genug nette Menschen die meinen mit ihren BT-Boxen die gesamte Umgebung...

Kommentieren


Folgen Sie uns
       


Asus Zephyrus M vs Alienware m15 - Test

Das Zephyrus M von Asus und das m15 von Alienware sind sehr unterschiedliche Produkte. Beide richten sich an anspruchsvolle Gamer, doch nur eines bewahrt auch unter Last einen kühlen Kopf.

Asus Zephyrus M vs Alienware m15 - Test Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Ottobock: Wie ein Exoskelett die Arbeit erleichtert
Ottobock
Wie ein Exoskelett die Arbeit erleichtert

Es verleiht zwar keine Superkräfte. Bei der Arbeit in unbequemer Haltung zum Beispiel mit dem Akkuschrauber unterstützt das Exoskelett Paexo von Ottobock aber gut, wie wir herausgefunden haben. Exoskelette mit aktiver Unterstützung sind in der Entwicklung.
Ein Erfahrungsbericht von Werner Pluta


    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
    Karma-Spyware
    Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
    2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
    3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

      •  /