
Es ist an der Zeit, den dreiwöchigen Digest-Nummerierungsfehler zu korrigieren, der zu Beginn dieses Jahres gemacht wurde. Daher ist die heutige Veröffentlichung ein kleines Schaltjahr und konzentriert sich auf Schwachstellen, die die drahtlose Bluetooth-Schnittstelle betreffen. Im vergangenen Jahr wurden drei bedeutende Studien zu diesem Thema festgestellt, aber selbst die größte Serie von BlueBorne-Schwachstellen verursachte keine Resonanz wie beispielsweise
HeartBleed- Schwachstellen.
Zusammen sind diese Studien von besonderem Interesse, da es sich um einen unerwarteten Angriffsvektor handelt, mit dem Sie in einigen Fällen den Schutz des lokalen Netzwerks des Unternehmens oder des Sicherheitssystems des Clientgeräts vollständig umgehen können. Es reicht aus, sich den Geräten in relativ kurzer Entfernung zu nähern oder eine gute Antenne zu haben. Am interessantesten ist in diesem Zusammenhang die neueste Sicherheitslücke in drahtlosen Bluetooth-Zugangspunkten.
Eine Sicherheitslücke in Bluetooth Low Energy-Modulen von Texas Instruments wurde von Armis entdeckt (
Nachrichten ,
Forschung ). Nach der etablierten Tradition wurde ein Name dafür erfunden - Bleedingbit - und ein Logo.
Diese Chips können verwendet werden, um die Funktionalität von drahtlosen Wi-Fi-Zugangspunkten von Herstellern wie Cisco, Meraki und Aruba zu erweitern. In der Regel wird das Bluetooth Low Energy-Modul zur Identifizierung von Benutzergeräten verwendet, z. B. zur Optimierung eines drahtlosen Netzwerks, zu Werbe- und Marketingzwecken oder zur Verfolgung von Gerätebewegungen. Insgesamt wurden zwei Sicherheitslücken entdeckt. Der erste (CVE-2018-16986, der von einer Reihe von Cisco- und Meraki-Geräten betroffen ist) verursacht einen Pufferüberlauf, indem ein vorbereitetes Datenpaket über Bluetooth gesendet wird und das Gerät weiter abgefangen wird.
Die zweite Sicherheitsanfälligkeit (CVE-2018-7080) betrifft nur Aruba-Geräte (z. B. den
203R- Zugangspunkt). Dort können Sie das Bluetooth-Chip-Firmware-Update-System remote aktivieren, das unter normalen Bedingungen deaktiviert werden sollte. Tatsächlich wird es nicht immer ausgeschaltet, da der Zugriff auf das Gerät über die Diagnoseschnittstelle nicht immer blockiert ist. In Aruba Access Points ist ein Firmware-Update nach Eingabe des Kennworts möglich, es stellte sich jedoch heraus, dass es für alle Geräte der Serie gleich ist.
Kehren wir zur ersten Sicherheitsanfälligkeit zurück. Der darauf basierende Angriff verwendet
Bluetooth- Werbepakete. Diese Funktionalität kann zu Werbe- oder Informationszwecken verwendet werden und beinhaltet den Datenaustausch ohne Autorisierung von Geräten. Daten können von einem stationären Zugangspunkt gesendet oder von Clients gesammelt werden. Es ist der Erfassungsprozess, der bei dem mutmaßlichen Angriff ausgenutzt wird. Es kann beispielsweise verwendet werden, um Kunden in einem Geschäft zu identifizieren, auf deren Smartphone eine bestimmte Anwendung installiert ist. Im Allgemeinen ist dies eine so nicht offensichtliche Funktionalität, dass, wie inzwischen bekannt geworden ist, Anwendungen auftreten können, die sowohl für Kunden als auch für Unternehmen mit eigener Infrastruktur unerwartet sind. In einem Artikel auf der
ArsTechnica- Website wird behauptet, dass es auch im Zusammenhang mit dieser Sicherheitsanfälligkeit noch etwas zu graben gibt, obwohl das ursprüngliche Problem bereits vom Hersteller des Bluetooth-Chips behoben wurde.
Was ist sonst noch zum Thema Bluetooth-Schwachstellen passiert? Das schwerwiegendste Problem wurde im September letzten Jahres von derselben Firma Armis Labs entdeckt. Im Bluetooth-Protokoll wurde eine Reihe von BlueBorne-Sicherheitslücken gefunden (eine
Studie in PDF ). Dies bedeutet, dass die überwiegende Mehrheit der Bluetooth-Geräte, wenn nicht alle, von Windows, Android, iOS, Linux (und Tizen, falls vorhanden) betroffen ist jemand ist interessiert).
Unter Linux mussten sowohl der BlueZ-Stack als auch der Kernel selbst aktualisiert werden (vorbehaltlich der Versionen 2.6.32–4.14). Der Angriff sollte wie üblich auf ein bestimmtes Gerät gerichtet sein, ist jedoch auch dann möglich, wenn das Modul nicht zur Erkennung verfügbar ist. Im Android-Kontext können Sie, wie im obigen Video gezeigt, die Kontrolle über das Gerät erlangen oder eine der Sicherheitsanfälligkeiten verwenden, um einen Man-In-The-Middle-Angriff durchzuführen. In fast allen Fällen führen Sicherheitslücken zu einem teilweisen Datenverlust aus dem RAM des Geräts. Im September dieses Jahres waren laut Armis Labs mehr als zwei Milliarden Geräte (von den ersten fünf oder acht Milliarden) anfällig.
Schließlich fanden Forscher aus Israel im Juli dieses Jahres (
Nachrichten ,
Details ) eine Sicherheitslücke im Datenverschlüsselungsprotokoll. Dies ist eine typische wissenschaftliche Studie: Das Problem war der Mechanismus zum Überprüfen der elliptischen Kurven, die zum Verschlüsseln der übertragenen Daten verwendet wurden. Genauer gesagt, in Ermangelung derselben Prüfung, die theoretisch einen Man-In-The-Middle-Angriff ermöglicht. Beim Herstellen einer Verbindung zwischen zwei Geräten ist ein Angriff möglich: Ein Angreifer kann sich in diesen Prozess einklemmen und einen falschen Verschlüsselungsschlüssel mit anschließendem Abfangen von Daten einfügen.
Basierend auf den Ergebnissen aller drei Studien stellen BluBorne-Schwachstellen die größte Bedrohung dar. Hier wurden jedoch keine praktischen Cyber-Angriffe gemeldet. Möglicherweise, weil selbst in einem „einfachen“ Szenario die Anwesenheit eines Opfers im Versorgungsbereich des Bluetooth-Moduls erforderlich ist, während es viele Möglichkeiten gibt, Geräte aus der Ferne anzugreifen. In der Zwischenzeit verwendete der allererste
Virus für Smartphones , selbst wenn keine ständige Verbindung der Geräte mit dem Netzwerk bestand, nur die Bluetooth-Technologie für die Verbreitung. Noch ein bisschen mehr Fehler im Code, und es kann zu einem Massenangriff kommen, der sich durch Tröpfchen in der Luft zwischen Mobilgeräten ausbreitet, im Allgemeinen ohne die Nutzung des Internets. Wir kollidieren möglicherweise nicht, aber es lohnt sich, weiterhin nach Bluetooth-Schwachstellen zu suchen. Wie bei komplexen Spectre / Meltdown-Angriffen wurde das Spektrum der Bedrohungen über eine Bluetooth-Verbindung noch nicht vollständig bestimmt.
Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht immer mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.