Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen - sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken.

Ein Bericht von veröffentlicht am
Mit den Sicherheitslücken bekommt Free Wi-Fi Zone eine ganz neue Bedeutung.
Mit den Sicherheitslücken bekommt Free Wi-Fi Zone eine ganz neue Bedeutung. (Bild: Gerd Altmann/Pixabay)

"Drahtlose Kommunikation ist komplett kaputt", fasst Jiska Classen von der Forschungsgruppe für sichere mobile Netze an der TU Darmstadt (Seemoo) die Situation zusammen. Beispielsweise lasse sich das Wi-Fi eines Smartphones über Bluetooth ausknipsen und blockieren. Dazu kombiniert die Forscherin zwei Sicherheitslücken in der Firmware eines Bluetooth-Chips von Broadcom. Die Lücken wurden mittlerweile geschlossen, doch längst nicht alle betroffenen Geräte haben ein Update erhalten. Mit einem neuen Analysetool könnten sogar noch viel mehr Sicherheitslücken gefunden werden.

Inhalt:
  1. Sicherheitslücken: Per Bluetooth das WLAN ausknipsen
  2. Sicherheitslücken finden mit Frankenstein

Auf dem Hackerkongress 36C3 erklärte Classen, dass Wi-Fi und Bluetooth mehr gemeinsam hätten, als man vielleicht denke. Beide funken im 2,4 GHz Band und teilen sich häufig eine Antenne, die sie abwechselnd nutzen. Bluetooth- und Wi-Fi-Chip müssen sich absprechen, da sie nicht zeitgleich senden können. Der Chip-Hersteller Broadcom verbindet die beiden Chip-Komponenten über eine serielle Koexistenz-Schnittstelle. Über diese reichen sich die auf getrennten Kernen laufenden Protokolle die Antenne weiter: Wird beispielsweise ein Video über Wi-Fi gestreamt und der Ton auf einem Bluetooth-Kopfhörer ausgegeben, funktioniert dies nur störungsfrei, wenn Bluetooth und Wi-Fi koordiniert abwechselnd senden. "Das ist eine Supersache, solange sich die Chips gegenseitig vertrauen können, dass sie die Ressourcen auch wieder freigeben", sagte Classen Golem.de.

Wenn Bluetooth dem Wi-Fi die Antenne klaut

Gemeinsam mit Francesco Gringoli untersuchte Classen mehrere Broadcom-Chips, die in vielen iPhones und Android-Smartphones stecken. Es gelang ihnen, Code auf den Chips auszuführen und über einen Chip einen anderen zu kontrollieren. So konnte Classen per Bluetooth die Antenne beanspruchen und das Wi-Fi ausknipsen, und umgekehrt konnte Gringoli per Wi-Fi die Antenne blockieren.

Die beiden Sicherheitsforscher meldeten die Sicherheitslücke an die betroffenen Firmen, darunter Broadcom und Apple. "Seit iOS 13 sollte die Sicherheitslücke eigentlich behoben sein. In den Credits tauchen wir auch auf - aber wir können die Koexistenz-Lücke immer noch ausnutzen", erklärte Classen. Betroffen seien das iPhone SE, 7, 8, X und XR. Aktuellere Modelle müssten sie noch testen. Ein weiterer Fehler in den iPhones habe zudem dazu geführt, dass nicht nur der Chip über Koexistenz gecrasht werden könne, sondern das ganze Betriebssystem. Vor einem Jahr hatte Classen einen DoS-Angriff auf Bluetooth-Chips von Broadcom gezeigt.

Aus der Ferne oder per Checkm8 Code ausführen

Über Checkm8, ein im September veröffentlichter, nicht behebbarer Jailbreak für iPhones, kann auch ohne eine Remote-Code-Execution-Lücke (RCE) Code auf dem Broadcom-Chip ausgeführt und das Wi-Fi oder Bluetooth ausgeknipst werden - allerdings nur mit physischem Zugriff auf das Gerät.

Über eine weitere Sicherheitslücke (CVE-2019-11516) konnten die Sicherheitsforscher den Code auf dem Broadcom-Chip aus der Ferne ausführen. Auch diese RCE-Lücke entdeckte die Forschergruppe in der Firmware von Broadcom und meldete sie an die Hersteller. Die Sicherheitslücke wurde mit dem Android-Patchlevel 5. August behoben, die entsprechenden Updates müssen jedoch von den Herstellern verteilt werden, was oft nicht geschieht.

"Wenn man Code auf einem Chip ausführen kann, kann man ihn auch crashen oder die Pairing-Keys auslesen," erklärte Classen. "Verwenden Nutzer die Smart-Lock-Funktion, mit der Android-Smartphones automatisch entsperrt werden, sobald ein bestimmtes per Bluetooth gekoppeltes Gerät in Reichweite ist, können wir das Smartphone per Bluetooth entsperren - wir können ja den Pairing-Key auslesen".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Sicherheitslücken finden mit Frankenstein 
  1. 1
  2. 2
  3.  


tom.stein 01. Jan 2020

Nun ja, rauchen wird es nur, wenn die inhärenten Widerstände der Komponenten vorher den...

heikom36 29. Dez 2019

WÄRE nicht so schlimm... WÄRE.... es interessiert ja dummerweise keinen. Der Mensch ist...

Anonymer Nutzer 28. Dez 2019

Ja, fast: Anpeilen ging/geht da immer. Und ich wette, dass man heute alte Fernseher via...



Aktuell auf der Startseite von Golem.de
Direkte-E-Fuel-Produktion
Porsches Masterplan hinter dem Verbrennerkompromiss

Der Sportwagenhersteller will künftig E-Fuels direkt im Fahrzeug produzieren. Dazu übernimmt Porsche das strauchelnde Start-up Sono Motors.
Ein Bericht von Friedhelm Greis

Direkte-E-Fuel-Produktion: Porsches Masterplan hinter dem Verbrennerkompromiss
Artikel
  1. BrouwUnie: Tesla verkauft Giga Bier zu einem stolzen Preis
    BrouwUnie
    Tesla verkauft Giga Bier zu einem stolzen Preis

    Tesla hat, wie von Elon Musk versprochen, nun eine eigene Biermarke im Angebot und verkauft drei Flaschen für knapp 90 Euro.

  2. Google: Ursache für Acropalypse-Lücke in Android seit Jahren bekannt
    Google
    Ursache für Acropalypse-Lücke in Android seit Jahren bekannt

    Eine wohl undokumentierte API-Änderung führte zu der Acropalypse-Sicherheitslücke. Das Problem dabei ist Google schon früh gemeldet worden.

  3. Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
    Automobil
    Keine zwei Minuten, um einen Tesla Model 3 zu hacken

    Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • ASUS VG27AQ1A QHD/170 Hz 269€ • Crucial P3 Plus 1 TB 60,98€ • ViewSonic VX3218-PC-MHDJ FHD/165 Hz 227,89€ • MindStar: be quiet! Pure Base 600 79€ • Alternate: Corsair Vengeance RGB 64-GB-Kit DDR5-6000 276,89€ und Weekend Sale • Elex II 12,99€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /