Bluetooth-Lücken Braktooth: Das Patchen geht nur schleppend voran

Für Braktooth-Attacken anfällige Bluetooth-Geräte könnten zeitnah in den Fokus von Angreifern rücken. Patches sind noch längst nicht flächendeckend verfügbar.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen

(Bild: DestroLove/Shutterstock.com)

Lesezeit: 2 Min.

Die US-Behörde Cybersecurity & Infrastructur Security Agency (CISA) mahnt Anbieter und Hersteller von Bluetooth-Chips und Geräten mit Bluetooth dazu, dringend die Braktooth-Lücke zu patchen. Sicherheitsforscher haben einen Proof-of-Concept-Code (PoC) veröffentlicht, mit dem die Hersteller etwa Bluetooth-Chips auf Braktooth-Anfälligkeiten abklopfen.

Gleichzeitig könnten aber auch Angreifer den Code missbrauchen, um daraus Exploits für Attacken zu erstellen. Dementsprechend ruft die CISA in einer Meldung Anbieter und Hersteller nun zum Handeln auf.

Besitzern von verwundbaren Geräten sind die Hände gebunden. Sie können nur darauf warten, dass die Bluetooth-Chip-Hersteller abgesicherte Firmware-Versionen an Hersteller verteilen, die diese wiederum in Patches implementieren, die Nutzer dann installieren können.

Seitdem im September 2021 die ersten Infos zu den Lücken bekannt wurden, hat sich in puncto Absicherung durch Anbieter und Hersteller aber nicht viel getan. Bislang haben Bluetrum Technology, Espressif Systems, Infineon (Cypress) und Zhuhai Jieli Technology Sicherheitspatches veröffentlicht. Bei beispielsweise Qualcomm und Intel ist immer noch der Status "Angekündigt" verzeichnet. Texas Instruments will der Tabelle zufolge gar keine Updates ausliefern.

Die 16 Bluetooth-Sicherheitslücke (beispielsweise CVE-2021-28139 "hoch") bedrohen etwa unzählige Audio-Geräte, Microsofts Surface-Serie und viele Smart-Home- sowie IoT-Geräte. Betroffen sind den Entdeckern der Lücke zufolge die Bluetooth-Standards 3.0 bis 5.2. .

Attacken sollen mit einem ESP32-Board in Verbindung mit einer modifizierten Firmware in Verbindung mit einem Computer, auf dem der PoC läuft, möglich sein. Nach erfolgreichen Angriffen könnte es im schlimmsten Fall zur Ausführung von Schadcode kommen.

(des)