Bleedingbit: Sicherheitslücken in Bluetooth LE gefährden Access Points

Sicherheitsforscher skizzieren eine ihrer Einschätzung nach kritische Schwachstelle in einigen Bluetooth-Low-Energy-Chips. Es gibt bereits erste Updates.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Bleedingbit: Sicherheitslücke in Bluetooth LE gefährdet Access Points & Co.
Lesezeit: 2 Min.
Inhaltsverzeichnis

Einige Bluetooth-Low-Energy-Chips (BLE) von Texas Instruments sind verwundbar. Unter gewissen Voraussetzungen könnten Angreifer damit ausgestattete Geräte attackieren und die Kontrolle übernehmen.

Derartige Chips kommen beispielsweise in Access Points und medizinischen Geräten zum Einsatz. BLE ist eine energiesparendere Variante von Bluetooh. Über diese Funktechnik können sich Geräte in einem Umkreis von etwa zehn Metern vernetzen.

Sicherheitsforscher von Armis haben die Sicherheitslücken (CVE-2018-16986, CVE-2018-7080) entdeckt. In einem Beitrag listen Sie unter anderem betroffene Chips und Access Points auf. Darunter sind beispielsweise Modelle der Aironet-Reihe von Cisco. In einer Sicherheitswarnung zeigt der Netzwerkausrüster Details zu Patches auf. Texas Instruments hat die Lücken im BLE-Stack 2.2.2 geschlossen.

Nach jetzigem Kenntnisstand sind beispielsweise Apple und D-Link nicht betroffen. Ob noch weitere Geräte und Hersteller betroffen sind, müssen die noch laufenden Untersuchungen zeigen. Der aktuelle Stand der Ergebnisse ist in einem Beitrag des CERT der Carnegie Mellon University einzusehbar.

Um die Lücke CVE-2018-16986 auszunutzen, muss sich ein Angreifer in Funkreichweite von beispielsweise einem angreifbaren Access Point mit aktivem BLE befinden. Außerdem muss das Gerät zum Zeitpunkt einer Attacke aktiv Scannen. Sind diese Voraussetzungen erfüllt, muss ein Angreifer Cisco zufolge lediglich präparierte BLE-Frames übermitteln, um einen Speicherfehler (heap overflow) auszulösen. Das resultiert in der Regel in einer DoS-Attacke oder sogar in der Ausführung von Schadcode.

Trifft letzteres zu, könnten Angreifer das Gerät übernehmen und sich gegebenenfalls von dort weiter in ein Netzwerk hangeln. Cisco stuft das Angriffsrisiko der Lücke mit "hoch" ein.

Access Points von Aruba mit Over-the-Air Download (OAD) sind ausschließlich von der Lücke CVE-2018-7080 betroffen. Der Netzwerkausrüster stuft das Risiko als "hoch" ein und hat Sicherheitsupdates veröffentlicht.

Weitere Details dazu lassen sich in einer Sicherheitswarnung von Aruba nachlesen. Texas Instruments empfiehlt generell, die OAD-Funktion vor allem in Produktivumgebungen zu deaktivieren.

Die Sicherheitsforscher von Armis geben an, Texas Instruments im Juni über die Schwachstellen unterrichtet zu haben. Ausführlichere Details zu den Lücken wollen sie im Dezember auf der Black Hat Europe 2018 bekannt geben. (des)