Forscher haben gleich 16 Sicherheitslücken bei verschiedenen verschiedenen Bluetooth-Chipsets entdeckt. Sie sind in Laptops, Lautsprechern und IoT-Geräten verbaut.
Auf der Singapore University of Technology and Design ist es Sicherheitsforscher gelungen, gleich 16 Sicherheitslücken in kommerziell genutzten Bluetooth-Stack-Implementierungen zu entdecken, die sie unter dem Namen „Braktooth“ zusammenfassen. Laut den Forschern ermöglichen diese teilweise Denial-of-Service-Angriffe, die ein Gerät lahmlegen oder die Bluetooth-Verbindung behindern können. Angreifer haben sogar die Möglichkeit, über eine Lücke einen Remote-Code-Execution Software auf den betroffenen Geräten auszuführen.
Die Forscher untersuchten von 11 verschiedenen Herstellern 13 Bluetooth-Chipsets. Da viele Endgeräte die gleichen Bluetooth-Chips nutzen, gehen sie von mindestens 1.400 betroffenen Produkten aus. Viele der Chips sind beispielsweise in Laptops, Smartphones, IoT-Geräten oder Lautsprechern verbaut. Die Forschen gehen von einem weit höheren Schaden aus, insgesamt dürften die Probleme Millionen an Endgeräten betreffen.
Damit ein Angreifer die Gelegenheit bekommt, die Sicherheitslücke auszunutzen, muss er sich lediglich in der Nähe des verwundbaren Gerätes befinden. Außerdem braucht er „günstiges ESP32-Entwicklungskit“ mit einer bestimmten Firmware sowie einen PC, auf dem ein Tool läuft. Es wird für keine Lücke ein Pairing oder eine Authentifizierung durchführen, hieß es.
Patches teilweise fertig
Dennoch stellen die Forscher sicher das nicht jedes Gerät, das einen betroffenen Bluetooth-Chipsatz nutze, unsicher sei. Die Wahrscheinlichkeit sei aber, dass es dennoch von einer beeinträchtigten Bluetooth-Konnektivität betroffen ist. „Die Gesamtsicherheit eines Endprodukts, das über einen Chipsatz mit Firmware-Fehlern verfügt, hängt davon ab, inwieweit das Produkt für seine Hauptfunktionen auf einen solchen anfälligen Chipsatz angewiesen ist.“
Dennoch wollen die Forscher das Tool, mit dem sich die Exploits ausführen lassen, erst Ende Oktober zur Verfügung stellen. Lediglich können bisher die Hersteller den Zugang erhalten, um Sicherheitslücken zu erkennen und zu schließen. Einige haben das bereits getan, etwa Espressif Systems, Infineon und Bluetrum – bei anderen sind Patches nicht absehbar und von anderen Kunden haben die Forscher bisher keine Rückmeldung erhalten. Das Sicherheitsteam von Texas Instruments haben sich hierzu geäußert, nur dann einen Patch zu erstellen, wenn dies von den Kunden verlangt werde.