Anzeige

Hacker Bluetooth

Quelle: Budrul Chukrut / Shutterstock.com

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen.

Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener Hersteller bekannt gemacht. Die gute Nachricht: Die Entdecker haben vor der Veröffentlichung ihres Proof-of-Concept den Produzenten Zeit gegeben, Patches bereitzustellen. Vier der genannten Unternehmen haben dies bereits getan. Außerdem sehen die Forscher nur eine der Sicherheitslücken als kritisch an, während die übrigen die Geräte lediglich einfrieren oder abstürzen lassen.

Doch es gibt auch schlechte Nachrichten: Auf dem Markt der Bluetooth-fähigen Geräte gibt es unzählige Hersteller, die die betroffenen Chips verbauen. Daher ist es schwer festzustellen, welche und wie viele Geräte auf diese Art angreifbar sind. Betroffen sind wohl alle Gerätetypen von Wearables über Smart-Home-Anwendungen bis hin zu medizinischen Produkten. Auch ob die bereits verfügbaren Patches tatsächlich eingespielt wurden oder ob es vielleicht gar keine Möglichkeit dafür gibt, ist kaum einschätzbar.

Die Sicherheitsforscher nennen in ihrer Veröffentlichung zwar sieben betroffene Chiphersteller, betonen aber gleichzeitig, dass ihre Liste keinen Anspruch auf Vollständigkeit hat. Andere, nicht genannte Hersteller sind also nicht unbedingt sicherer. Darüber hinaus müssen Nutzer erst einmal überprüfen, welcher Chip in ihrem Gerät verbaut wurde und dann darauf hoffen, dass der Hersteller des Gerätes das Update des Chip-Produzenten auch weitergibt.

Doch wie schlimm sind die Sicherheitslücken wirklich? Als erstes wollen wir uns die kritische Sicherheitslücke genauer ansehen. Dabei handelt es sich um einen Fehler bei der Verbindung neuer Geräte über Bluetooth, die es Angreifern ermöglicht, den eigentlich vorgesehenen, sicheren Authentifizierungsprozess zu umgehen. So könnten sie sich sowohl Lese- als auch Schreibzugriff verschaffen. Von diesem Problem ist glücklicherweise lediglich der Chip eines Herstellers betroffen. Außerdem muss der Angreifer in nächster Nähe des Geräts sein, um sich verbinden zu können. Damit sind Angriffe aus der Ferne bereits ausgeschlossen.

Bei den meisten anderen gefunden Bugs handelt es sich um Buffer Overflows. Dabei werden Datenpakete an den Bluetooth-Chip geschickt, die den geringen Speicherplatz übersteigen, dadurch in den Handyspeicher überlaufen lassen und so für Fehlfunktionen sorgen, wie ein eingefrorenes Gerät oder einen Reboot verursachen. Das ist in den meisten Fällen ärgerlich, jedoch nicht weiter gefährlich. Anders sieht es bei medizinischem Gerät aus, hier kann ein Absturz ernstere Folgen haben.

Grundsätzlich sollten Patches in jegliche Art von Gerät eingespielt werden, sobald diese verfügbar sind, denn nur so lassen sich derartige Bugs beseitigen. Doch das ist nicht immer ganz einfach oder in manchen Fällen auch unmöglich. Auch die Hersteller der eigentlichen Endgeräte trödeln manchmal bei der Weitergabe der Sicherheitsupdates an ihre Kunden oder verzichten sogar ganz darauf. Die Ausnutzung der Sweyntooth-Bugs lässt sich aber auch in solchen Fällen ganz einfach vermeiden, indem die Sichtbarkeit des eigenen Bluetooth-Signals auf unsichtbar gestellt oder bei Nichtgebrauch ausschaltet wird. Dann finden potenzielle Angreifer ihre Opfer schlicht und ergreifend nicht mehr.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen…
RDP

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent

Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf Unternehmen und deren Arbeitnehmer im Home-Office abgesehen. Allein im Dezember 2020 registrierte der europäische IT-Sicherheitshersteller ESET in diesen drei Ländern täglich…
Cybercrime

So setzen Hacker Cyberbedrohungen gezielt in der COVID-19-Pandemie ein

BlackBerry veröffentlicht den aktuellen BlackBerry Threat Report 2021, der einen starken Anstieg von Cyberbedrohungen für Unternehmen seit Beginn der COVID-19-Pandemie zeigt. Zudem lässt sich belegen, dass sich Cyberkriminelle nicht nur an neue Gewohnheiten…
Cybercrime

Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle - sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl der abgewehrten Angriffsversuche im zweiten Halbjahr 2020 um 85 Prozent.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!