Bluetooth-Lücke ermöglicht Kapern von Laptops

Über eine Lücke in der Implementierung des Bluetooth-Treibers von Toshiba lässt sich per Funk beliebige Software in den Rechner schleusen und starten. Betroffen sind zahreiche Laptop-Modelle von Dell, Sony und Toshiba.

In Pocket speichern vorlesen Druckansicht 40 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Nach der DoS-Schwachstelle im Sommer tut sich nun ein Sicherheitsloch in Laptops der Hersteller Toshiba, Dell, Sony Vaio und Asus auf, zumindest wenn das vorinstallierte Windows XP benutzt wird. So soll es nach Angaben des Dienstleisters SecureWorks möglich sein, über eine Lücke in der Implementierung des Bluetooth-Treibers von Toshiba beliebige Software in den Rechner zu schleusen und zu starten. Unter Umständen stürzt Windows auch nur ab.

Toshibas Bluetooth-Stack wird auf den genannten Geräten meist mitinstalliert. Für eine erfolgreiche Attacke muss der Angreifer zwar in die Nähe seines Opfers kommen, und die kann unter Umständen unter zehn Metern liegen, aber gerade auf Flughafen oder Bahnhöfen stellt dies in der Regel kein Problem dar. Betroffen ist der Toshiba Bluetooth Stack in den Versionen 3.x, 4 bis 4.00.35 sowie alle OEM-Versionen. Die 64-Bit-Version des Treibers ist nicht verwundbar. Toshiba stellt ein Update bereit.

Der Fehlerbericht führt verwundbare Dell-Modelle separat auf. So sollten sich Besitzer von Dell Latitude 820/D620/D420/D520 an den Hersteller wenden, wenn die Software-Version nicht 4.00.22(D) SP2 oder aktueller ist. Bei Dell Latitude D810/D610/D410/D510/X1 sollte der Stand mindestens 4.00.20(D) SP2 sein. Die installierte Version lässt sich im Gerätemanager über Eigenschaften/Treiber abfragen. Als Workaround können Anwender Bluetooth deaktivieren oder zumindest in den unsichtbaren Mode schalten, um sich vor Angreifern zu verbergen.

Als Entdecker der Lücke würdigt SecureWorks David Maynor und Jon Ellch, die vor einigen Wochen ziemlich viel Wirbel um Sicherheitslücken in Apples WLAN-Treibern verursacht hatten. Apple hatte behauptet, keine Informationen von den beiden zum Verifizieren der Probleme erhalten zu haben. Diesmal scheint zumindest mit Toshiba und Dell die Kommunikation funktioniert zu haben. Immerhin bedankt sich SecureWorks explizit bei Dells Security Response Team und Toshibas Bluetooth Support Team für die Zusammenarbeit.

Der Fehlerbericht enthält auch das derzeit noch recht selten verwendetes CVSS Scoring (Common Vulnerability Scoring System), also eine Risikoeinschätzung von Sicherheitslücken, mit der Anwender besser entscheiden können, wie kritisch das Problem ist und wie schnell ein Patch installiert werden sollte:

Access Vector: Remote
Access Complexity: High
Authentication: Not Required
Confidentiality: Complete
Integrity: Complete
Availability: Complete
Impact Bias: Normal
Score: 8.0

Siehe dazu auch: (dab)