Anzeige

Hacker Bluetooth

Quelle: Budrul Chukrut / Shutterstock.com

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen.

Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener Hersteller bekannt gemacht. Die gute Nachricht: Die Entdecker haben vor der Veröffentlichung ihres Proof-of-Concept den Produzenten Zeit gegeben, Patches bereitzustellen. Vier der genannten Unternehmen haben dies bereits getan. Außerdem sehen die Forscher nur eine der Sicherheitslücken als kritisch an, während die übrigen die Geräte lediglich einfrieren oder abstürzen lassen.

Doch es gibt auch schlechte Nachrichten: Auf dem Markt der Bluetooth-fähigen Geräte gibt es unzählige Hersteller, die die betroffenen Chips verbauen. Daher ist es schwer festzustellen, welche und wie viele Geräte auf diese Art angreifbar sind. Betroffen sind wohl alle Gerätetypen von Wearables über Smart-Home-Anwendungen bis hin zu medizinischen Produkten. Auch ob die bereits verfügbaren Patches tatsächlich eingespielt wurden oder ob es vielleicht gar keine Möglichkeit dafür gibt, ist kaum einschätzbar.

Die Sicherheitsforscher nennen in ihrer Veröffentlichung zwar sieben betroffene Chiphersteller, betonen aber gleichzeitig, dass ihre Liste keinen Anspruch auf Vollständigkeit hat. Andere, nicht genannte Hersteller sind also nicht unbedingt sicherer. Darüber hinaus müssen Nutzer erst einmal überprüfen, welcher Chip in ihrem Gerät verbaut wurde und dann darauf hoffen, dass der Hersteller des Gerätes das Update des Chip-Produzenten auch weitergibt.

Doch wie schlimm sind die Sicherheitslücken wirklich? Als erstes wollen wir uns die kritische Sicherheitslücke genauer ansehen. Dabei handelt es sich um einen Fehler bei der Verbindung neuer Geräte über Bluetooth, die es Angreifern ermöglicht, den eigentlich vorgesehenen, sicheren Authentifizierungsprozess zu umgehen. So könnten sie sich sowohl Lese- als auch Schreibzugriff verschaffen. Von diesem Problem ist glücklicherweise lediglich der Chip eines Herstellers betroffen. Außerdem muss der Angreifer in nächster Nähe des Geräts sein, um sich verbinden zu können. Damit sind Angriffe aus der Ferne bereits ausgeschlossen.

Bei den meisten anderen gefunden Bugs handelt es sich um Buffer Overflows. Dabei werden Datenpakete an den Bluetooth-Chip geschickt, die den geringen Speicherplatz übersteigen, dadurch in den Handyspeicher überlaufen lassen und so für Fehlfunktionen sorgen, wie ein eingefrorenes Gerät oder einen Reboot verursachen. Das ist in den meisten Fällen ärgerlich, jedoch nicht weiter gefährlich. Anders sieht es bei medizinischem Gerät aus, hier kann ein Absturz ernstere Folgen haben.

Grundsätzlich sollten Patches in jegliche Art von Gerät eingespielt werden, sobald diese verfügbar sind, denn nur so lassen sich derartige Bugs beseitigen. Doch das ist nicht immer ganz einfach oder in manchen Fällen auch unmöglich. Auch die Hersteller der eigentlichen Endgeräte trödeln manchmal bei der Weitergabe der Sicherheitsupdates an ihre Kunden oder verzichten sogar ganz darauf. Die Ausnutzung der Sweyntooth-Bugs lässt sich aber auch in solchen Fällen ganz einfach vermeiden, indem die Sichtbarkeit des eigenen Bluetooth-Signals auf unsichtbar gestellt oder bei Nichtgebrauch ausschaltet wird. Dann finden potenzielle Angreifer ihre Opfer schlicht und ergreifend nicht mehr.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Trojaner

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von durch die chinesische Regierung unterstützten Hackern in Cyberspionage-Kampagnen gegen Regierungen, Unternehmen und Think Tanks verwendet wird.
Trojaner Falle

STM-basierte KI-Modelle um Remote Access Trojaner zu enttarnen

Techniken, die den Endpunktschutz umgehen, gibt es schon seit langer Zeit. Das kürzlich veröffentlichte Boothole ist ein Beispiel dafür.
Active Directory

Warum Active Directory bei Cyberkriminellen immer beliebter wird

Die Sicherung des Active Directory (AD) sollte ein zentrales Element in jeder Sicherheitsstrategie sein, da die Gefährdung eines einzelnen Kontos verheerende Wirkung haben und zu großen Datenverlusten führen kann.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!