• IT-Karriere:
  • Services:

Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.

Artikel von veröffentlicht am
Auch der Raspberry Pi 3 enthält die Sicherheitslücke.
Auch der Raspberry Pi 3 enthält die Sicherheitslücke. (Bild: Gareth Halfacree/CC-BY 2.0)

Was haben Nexus 5, Raspberry Pi 3, iPhone 6 und MacBook Pro 2016 gemeinsam? In allen steckt ein verwundbarer Bluetooth-Chip von Broadcom. Entdeckt wurde die Sicherheitslücke (CVE-2018-19860) von Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit an der TU Darmstadt und Dennis Mantz von der IT-Sicherheitsfirma ERNW. Sie konnten den Bluetooth-Chip zum Absturz bringen oder beim Nexus 5 den Bluetooth-Test-Modus aktivieren. Auf dem Kongress des Chaos Computer Club 35C3 haben sie die Hintergründe erklärt.

Inhalt:
  1. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom
  2. Diverse Smarphones betroffen

Mantz und Classen begannen ihre Analyse mit dem Smartphone Nexus 5. Nachdem sie die Firmware des Bluetooth-Chips ausgelesen hatten, suchten sie in deren Binärcode nach auffälligen Parametern, die sie dem 2.822 Seiten langen Bluetooth-5.0-Standard entnahmen. Classen erinnert die Aufgabe an ihre Kindheit: "Als Kleinkind saß ich auf der Wiese und habe nach vierblättrigen Kleeblättern gesucht. Und mich gefreut, wenn ich zwischen all den Kleeblättern eins gefunden habe."

Lücke in der Firmware

So fanden die beiden Forscher die passenden Codestellen zu den Befehlen in der Bluetooth-Dokumentation - unter anderem einen Protokoll-Handler, der die Eingaben, die über Bluetooth an ihn gesendet werden, nicht ausreichend überprüft. Ein Range Check fehlt. Durch modifizierte Bluetooth-Pakete konnten Mantz und Classen Funktionen ausführen, auf die weder der Handler noch sie beide Zugriff haben sollten. Insgesamt konnten sie 250 Funktionen ausführen, die größtenteils die Kommunikation zwischen Betriebssystem und dem Broadcom-Chip regeln - ein Bereich, auf den sie über Funk nicht zugreifen können sollten.

Mit den meisten der 250 Befehle konnten sie allerdings nicht viel anfangen, da den Funktionen die falschen Parameter übergeben werden. Es gelang ihnen jedoch, den Bluetooth-Test-Modus auf dem Nexus 5 zu aktivieren oder den Bluetooth-Chip von außen kontrolliert zum Absturz zu bringen. Letzteres funktionierte auch auf anderen Geräten.

Denial of Service

Stellenmarkt
  1. Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München
  2. über duerenhoff GmbH, Stuttgart

Der Bluetooth-Test-Modus ist für Gerätehersteller gedacht, sie können mit ihm testen, ob ihre Geräte auf bestimmten Frequenzen senden. Classen und Mantz konnten ihn von außen auf dem Nexus 5 aktivieren und unterschiedlich starke Signale auf unterschiedlichen Frequenzen senden. In diesem Modus konnten sie das Gerät Störsignale senden lassen. Beispielsweise könnten sich so einzelne Wi-Fi-Kanäle stören lassen - aus einer Entfernung über zehn Metern per Bluetooth.

Wurde ein Crash-Befehl an das Nexus 5, das iPhone 6 oder ein anderes betroffenes Gerät gesendet, stürzte der Bluetooth-Chip ab und startete sich nach einer kurzen Zeitspanne neu. Sendeten sie den Crash-Befehl alle paar Sekunden an das Endgerät, konnte Bluetooth nicht mehr verwendet werden: ein Denial of Service (DoS). Durch die Crash-Befehle ließen sich Bluetooth-Verbindungen unterbrechen, beispielsweise zu einem Bluetooth-Lautsprecher. In Anlehnung an die Fernbedienung TV-B-Gone, mit welcher Fernseher aus der Distanz ausgeschalten werden können, haben sie die Bluetooth-Lücke BT-B-Gone genannt.

Um ein Gerät angreifen zu können, muss auf diesem Bluetooth aktiviert sein, sichtbar muss es per Bluetooth nicht sein. Zudem wird die Mac-Adresse des Gerätes benötigt, welche sich meist über Funk auslesen lässt. Über eine Bluetooth-Anfrage lässt sich die Firmware-Version auslesen: Angreifer können so erfahren, welche Angriffe möglich sind, ohne sie ausprobieren zu müssen. Das klappt nicht nur auf dem Nexus 5.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Diverse Smarphones betroffen 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 15,49€
  2. (-70%) 17,99€
  3. (-85%) 12,50€
  4. (-67%) 6,66€

LinuxMcBook 03. Jan 2019

Ja genau, der Nachfolger vom ESP8266 (welcher noch kein BT hatte!). Das macht das Gerät...

Frostwind 02. Jan 2019

Naja, es betrifft eigentlich nur wenige Gerätemodelle. Und selbst bei nur 10% Marktanteil...

Kondom 02. Jan 2019

Es gibt genug nette Menschen die meinen mit ihren BT-Boxen die gesamte Umgebung...


Folgen Sie uns
       


24-zu-10-Monitor LG 38GL950G - Test

LGs 21:9-Monitor 38GL950G überzeugt durch gute Farben und sehr gute Leistung in Spielen und beim Filmeschauen. Allerdings gibt es einige Probleme beim Übertakten des Panels.

24-zu-10-Monitor LG 38GL950G - Test Video aufrufen
    •  /