Skip to content

Drucksache: Windows Developer 12.17 - Angriffsvektor Bluetooth

Im Windows Developer 12.17 ist ein Artikel über die BlueBorne-Schwachstellen in Bluetooth sowie die Sicherheit von Bluetooth allgemein erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Ist BlueBorne der ganze Eisberg, oder nur seine Spitze?

Am September-Patchday gab Microsoft bekannt, dass schon am Juli-Patchday die "Bluetooth Pinapple"-Schwachstelle im Bluetooth-Stack von Windows behoben wurde. Die Schwachstelle gehört zu einer ganzen Gruppe von Schwachstellen, genannt BlueBorne. Die betreffen auch Android und Linux, und für die ist das Ganze sogar noch gefährlicher als für Windows. Und wie sieht es sonst mit der Sicherheit von Bluetooth aus?

Bluetooth selbst ist inzwischen "erwachsen" geworden, die bis 2007 vorhandenen Schwachstellen im Protokoll [28] wurden inzwischen korrigiert. BLE hat eine bekannte Schwachstelle beim Pairing, der Schlüsselaustausch ist nicht vor einem lauschen Angreifer sicher. Aber das kann man durch Einsatz des Diffie-Hellman-Schlüsselaustauschs korrigieren.

Problematisch sind jedoch die Bluetooth-Implementierungen, wie die von Armis entdeckten Schwachstellen beweisen. In diesem Bereich sind noch einige Untersuchungen nötig bis alle Schwachstellen entdeckt und behoben sind. Nur mal so als Anhaltspunkt: Der letzte Windows-Patch für den Bluetooth-Stack vor dem aktuellen liegt schon einige Zeit zurück - 2011 wurde in Windows Vista und 7 eine Schwachstelle korrigiert, über die Code eingeschleust werden konnte [29]. Da dürften noch einige Schwachstellen auf ihre Entdeckung warten.

Die Kombination einige der oben vorgestellten Forschungsergebnisse ergibt unschöne Angriffsmöglichkeiten. Zum Beispiel könnte sich ein Wurm über Bluetooth ausbreiten, indem er von einem kompromittierten Gerät aus nach weiteren über Bluetooth erreichbaren Geräten sucht und diese dann infiziert. Oder ein Cyberkrimineller könnte mit einem entsprechend ausgerüsteten Rechner durch die Gegend fahren, nach Bluetooth-Geräten suchen und die dann über Blueborne kompromittieren. Oder auch einfach nur gucken, wo es z.B. ein teures Smart-TV zu stehlen gibt.

Dass die Bluetooth nutzende Software Schwachstellen enthält ist ein davon unabhängiges weiteres großes Problem. Aber auch eine andere Baustelle. Egal über was Software kommuniziert, sie muss vor Angriffen über den Kommunikationskanal sicher sein. Man darf sich niemals darauf verlassen, dass nur harmlose Daten die Software erreichen, sondern muss immer mit Angriffen rechnen.

Auch, wenn die Software nur mit einer anderen selbst geschriebenen Software interagiert, wie es z.B. bei der Kombination "IoT-Gerät und App" oder "IoT-Cloudserver und App" der Fall ist. Die Software auf der Gegenseite könnte ja von einem Angreifer kompromittiert worden sein. Oder der Angreifer könnte selbst eine Verbindung aufbauen bzw. sich in eine vorhandene Verbindung einklinken.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Drucksache | 0 Kommentare

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!