Sicherheitslücke in neuen Bluetooth-Chips kann Millionen von Benutzern Remote-Angriffen aussetzen

Sicherheit /. Sicherheitslücke in neuen Bluetooth-Chips kann Millionen von Benutzern Remote-Angriffen aussetzen 1 Minute gelesen Beispiel eines PCs ohne integrierte Bluetooth-Funktion

Beispiel eines PCs ohne integrierte Bluetooth-Funktion



Nach einem Bericht von theHackerNews Sicherheitsforscher haben eine neue Sicherheitslücke in Bluetooth-Chips gefunden, die möglicherweise Millionen von Benutzern Remote-Angriffen aussetzen könnte. Die Sicherheitslücke wurde von Forschern der israelischen Sicherheitsfirma Armis entdeckt und wird jetzt als bezeichnet BleedingBit .

Die erste Sicherheitsanfälligkeit wurde als identifiziert CVE-2018-16986 und existiert in den TI-Chips CC2640 und CC2650 . Die Sicherheitsanfälligkeit betrifft die Wi-Fi-Zugangspunkte von Cisco und Meraki und nutzt die Lücke in den Bluetooth-Chips. Die Sicherheitsanfälligkeit ermöglicht es Angreifern, den Chip zu überlasten, was zu einer Speicherbeschädigung führt, und einem Angreifer, schädlichen Code auf einem betroffenen Gerät auszuführen.



Zunächst sendet der Angreifer mehrere harmlose BLE-Broadcast-Nachrichten, sogenannte Werbepakete, die im Speicher des anfälligen BLE-Chips auf dem Zielgerät gespeichert werden.



Als nächstes sendet der Angreifer das Überlaufpaket, bei dem es sich um ein Standard-Werbepaket mit einer geringfügigen Änderung handelt - ein bestimmtes Bit in seinem Header ist eingeschaltet statt ausgeschaltet. Dieses Bit bewirkt, dass der Chip den Informationen aus dem Paket einen viel größeren Speicherplatz zuweist, als er wirklich benötigt, was einen Überlauf des kritischen Speichers auslöst.



Die zweite Sicherheitsanfälligkeit wurde als CVE-2018-7080 identifiziert, befindet sich in CC2642R2, CC2640R2, CC2640, CC2650, CC2540 und CC2541 TI und betrifft Arubas Wi-Fi-Zugangspunkt Serie 300. Diese Sicherheitsanfälligkeit ermöglicht es einem Hacker, einen böswilligen Fehler zu melden Update, ohne dass der Benutzer davon erfährt.

Standardmäßig wird die OAD-Funktion nicht automatisch für sichere Firmware-Updates konfiguriert. Es ermöglicht einen einfachen Aktualisierungsmechanismus der Firmware, die auf dem BLE-Chip über eine GATT-Transaktion ausgeführt wird.

Ein Angreifer kann über einen anfälligen Zugriffspunkt eine Verbindung zum BLE-Chip herstellen und eine schädliche Firmware hochladen, die den eigenen Code des Angreifers enthält. Auf diese Weise kann das Betriebssystem effektiv neu geschrieben werden, wodurch die vollständige Kontrolle über ihn erlangt wird.



Die gute Nachricht ist, dass alle Sicherheitslücken von Armis im Juni 2018 an die zuständigen Unternehmen gemeldet wurden und seitdem behoben wurden. Darüber hinaus haben sowohl Cisco als auch Aruba festgestellt, dass auf ihren Geräten Bluetooth standardmäßig deaktiviert ist. Keinem Anbieter ist bekannt, dass jemand diese Zero-Day-Schwachstellen in freier Wildbahn aktiv ausnutzt.

Stichworte Bluetooth Sicherheitslücke