Abo
  • Services:

Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.

Artikel von veröffentlicht am
Auch der Raspberry Pi 3 enthält die Sicherheitslücke.
Auch der Raspberry Pi 3 enthält die Sicherheitslücke. (Bild: Gareth Halfacree/CC-BY 2.0)

Was haben Nexus 5, Raspberry Pi 3, iPhone 6 und MacBook Pro 2016 gemeinsam? In allen steckt ein verwundbarer Bluetooth-Chip von Broadcom. Entdeckt wurde die Sicherheitslücke (CVE-2018-19860) von Jiska Classen von der Forschungsgruppe für Mobilfunksicherheit an der TU Darmstadt und Dennis Mantz von der IT-Sicherheitsfirma ERNW. Mit der Lücke konnten die beiden den Bluetooth-Chip zum Absturz bringen oder beim Nexus 5 den Bluetooth-Test-Modus aktivieren. Auf dem 35C3 haben sie die Hintergründe erklärt.

Inhalt:
  1. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom
  2. Nicht nur das Nexus 5 ist betroffen

Mantz und Classen begannen ihre Analyse mit dem Smartphone Nexus 5. Nachdem sie die Firmware des Bluetooth-Chips ausgelesen hatten, suchten sie in deren Binärcode nach auffälligen Parametern, die sie dem 2.822 Seiten langen Bluetooth-5.0-Standard entnahmen. Classen erinnert die Aufgabe an ihre Kindheit: "Als Kleinkind saß ich auf der Wiese und habe nach vierblättrigen Kleeblättern gesucht. Und mich gefreut, wenn ich zwischen all den Kleeblättern eins gefunden habe."

Lücke in der Firmware

So fanden die beiden Forscher die passenden Codestellen zu den Befehlen in der Bluetooth-Dokumentation. Unter anderem ein Protokoll-Handler, der die Eingaben, die über Bluetooth an ihn gesendet werden, nicht ausreichend überprüft. Ein Range Check fehlt. Durch modifizierte Bluetooth-Pakete konnten Mantz und Classen Funktionen ausführen, auf die weder der Handler noch sie beide Zugriff haben sollten. Insgesamt konnten sie 250 Funktionen ausführen, die größtenteils die Kommunikation zwischen Betriebssystem und dem Broadcom-Chip regeln - ein Bereich auf den sie über Funk nicht zugreifen können sollten.

Mit den meisten der 250 Befehle konnten sie allerdings nicht viel anfangen, da den Funktionen die falschen Parameter übergeben werden. Es gelang ihnen jedoch, den Bluetooth-Test-Modus auf dem Nexus 5 zu aktivieren oder den Bluetooth-Chip von außen kontrolliert zum Absturz zu bringen. Letzteres funktionierte auch auf anderen Geräten.

Denial of Service

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Der Bluetooth-Test-Modus ist für Gerätehersteller gedacht, sie können mit ihm testen, ob ihre Geräte auf bestimmten Frequenzen senden. Classen und Mantz konnten ihn von außen auf dem Nexus 5 aktivieren und unterschiedlich starke Signale auf unterschiedlichen Frequenzen senden. In diesem Modus konnten sie das Gerät Störsignale senden lassen. Beispielsweise könnten sich so einzelne Wi-Fi-Kanäle stören lassen - aus einer Entfernung über 10 Meter per Bluetooth.

Wurde ein Crash-Befehl an das Nexus 5, das iPhone 6 oder ein anderes betroffenes Gerät gesendet, stürzte der Bluetooth-Chip ab und startete sich nach einer kurzen Zeitspanne neu. Sendeten sie den Crash-Befehl alle paar Sekunden an das Endgerät, konnte Bluetooth nicht mehr verwendet werden: Ein Denial of Service (DoS). Durch die Crash-Befehle ließen sich Bluetooth-Verbindungen unterbrechen, beispielsweise zu einem Bluetooth-Lautsprecher. In Anlehnung an die Fernbedienung TV-B-Gone, mit welcher Fernseher aus der Distanz ausgeschalten werden können, haben sie die Bluetooth-Lücke BT-B-Gone genannt.

Um ein Gerät angreifen zu können, muss auf diesem Bluetooth aktiviert sein, sichtbar muss es per Bluetooth nicht sein. Zudem wird die Mac-Adresse des Gerätes benötigt, welche sich meist über Funk auslesen lässt. Über eine Bluetooth-Anfrage lässt sich die Firmware-Version auslesen: Angreifer können so erfahren, welche Angriffe möglich sind, ohne sie ausprobieren zu müssen. Das klappt nicht nur auf dem Nexus 5.

Nicht nur das Nexus 5 ist betroffen 
  1. 1
  2. 2
  3.  


Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  4. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

LinuxMcBook 03. Jan 2019 / Themenstart

Ja genau, der Nachfolger vom ESP8266 (welcher noch kein BT hatte!). Das macht das Gerät...

Frostwind 02. Jan 2019 / Themenstart

Naja, es betrifft eigentlich nur wenige Gerätemodelle. Und selbst bei nur 10% Marktanteil...

Kondom 02. Jan 2019 / Themenstart

Es gibt genug nette Menschen die meinen mit ihren BT-Boxen die gesamte Umgebung...

Kommentieren


Folgen Sie uns
       


Samsung Micro-LED-TV angesehen (CES 2019)

Micro-LEDs könnten dank Samsungs neuem 75-Zoll-Fernseher bald auch ihren Weg in heimische Wohnzimmer finden. Der neue TV hat ein sehr scharfes und helles Bild - einen Preis hat Samsung aber noch nicht bekanntgegeben.

Samsung Micro-LED-TV angesehen (CES 2019) Video aufrufen
Schwerlastverkehr: Oberleitung - aber richtig!
Schwerlastverkehr
Oberleitung - aber richtig!

Der Schwerlast- und Lieferverkehr soll stärker elektrifiziert werden. Dafür sollen kilometerweise Oberleitungen entstehen. Dass Geld auf diese Weise in LKW statt in die Bahn zu stecken, ist aber völlig irrsinnig!
Ein IMHO von Sebastian Grüner

  1. Ducati-Chef Die Zukunft des Motorrads ist elektrisch
  2. Softwarefehler Lime-Tretroller werfen Fahrer ab
  3. Hyundai Das Elektroauto soll automatisiert parken und laden

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

    •  /