Schlagwort: Bluetooth

  • »BleedingTooth« zu früh veröffentlicht

    BleedingTooth
    Lizenz: Public Domain

    Seit einigen Tagen wissen wir, dass Bluetooth noch unsicherer ist als bisher angenommen. Dafür sorgte »BleedingTooth«, womit die Zusammenfassung dreier Lücken in BlueZ, dem Bluetooth-Stack von Linux, gemeint sind, die Sicherheitsforscher von Google und Intel kürzlich entdeckt haben.

    Drei Bluetooth Lücken

    Es handelt sich um drei Lücken, die als CVE-2020-24490, CVE-2020-12352 und CVE-2020-12351 katalogisiert sind. Während die ersten beiden Lücken als »moderate« eingestuft wurden, gilt CVE-2020-12351 beim Gefährdungspotenzial als »high«. Die Lücken sind im CVSS Scoring System zwischen 7.1 und 8.3 bewertet. Die Lücken erlauben unter Umständen eine Rechteausweitung sowie das Einbringen und die Ausführung von Remote Code, ohne dass der Nutzer involviert ist.

    Über das genaue Ausmaß gibt es unterschiedliche Aussagen, klar ist, dass sich ein Angreifer innerhalb der Reichweite des Geräts befinden muss. BleedingTooth wurde bereits im Sommer 2016 eingeschleppt und betrifft alle Kernel-Versionen seit 4.8. Für Linux 5.10 wurden Patches eingereicht, deren Integration für 5.9 derzeit vorbereitet werden.

    Matthew Garrett auf Twitter

    Kritik an früher Veröffentlichung

    Der bei Google angestellte bekannte Sicherheitsforscher Matthew Garrett kritisiert nun Intel für die verfrühte Veröffentlichung eines Security Advisories, bevor aktuelle Kernel und Distributionen Patches erhalten haben. Zum Zeitpunkt der Veröffentlichung gab es lediglich einen Patch für den im Dezember erwarteten Kernel 5.10, der aber noch nicht für aktuelle Kernel zurückportiert war. Eigentlich hätte der Patch im Mainline anstatt im Next-Branch eingereicht werden sollen. Bereits einmal in diesem Jahr hatte Intel laut Garrett eine Bluetooth-Lücke zu früh veröffentlicht, ohne die Distributionen zu informieren. Das habe er dann selbst getan.

    Wie auf dem IT-Blog Marius Welt zu lesen ist, hat zumindest Fedora Kernel-Updates für die Kernel 5.8,14 und 5.8.15 gegen BleedingTooth verfügbar gemacht.

    BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution
  • Bluetooth angreifbar

    Eine kritische Lücke in der Bluetooth-Spezifikation macht Bluetooth-Verbindungen auf Smartphones, Notebooks und PCs sowie Geräten im Internet der Dinge angreifbar. Sie erhielt den Namen »Key Negotiation of Bluetooth«, kurz KNOB und wurde als CVE-2019-9506 katalogisiert. Bereits 2017 wurden mehrere Lücken in der Spezifikation entdeckt.

    Bluetooth Pairing manipuliert

    Die Spezifikation von Bluetooth beinhaltet ein Verhandlungsprotokoll für kryptografische Schlüssel, das es ermöglicht, Krypto-Schlüssel mit einer Länge von 1 bis 16 Byte auszuhandeln, ohne dabei aber die Integrität des Verhandlungsprozesses durch Authentifizierung zu schützen. Zudem unterstützen nicht alle Controller in den Geräten hohe Raten bis zu 16 Byte. Ein Angreifer im Wirkungsbereich zweier Bluetooth-Geräte kann die Pairing-Verhandlungen so manipulieren, dass mit nur 1 Bit Entropie verhandelt wird und er die ausgehandelten Verschlüsselungscodes dann mittels Brute-Force einfach brechen, den abgehörten Chiffriertext entschlüsseln und den Verkehr zwischen den Geräten abhören oder selbst verschlüsselte Nachrichten in Echtzeit absetzen kann.

    Bisher keine Ausnutzung bekannt

    Entdeckt wurde die Lücke von Forschern der Sicherheitslabors CISPA und SUTD sowie Oxford University. Sie bezeichneten es als überraschend, eine solch fundamentale Lücke in einem 20 Jahre alten und weit verbreiteten Standard zu entdecken. Die Forscher haben bereits Ende 2018 Hersteller wie unter anderem Microsoft, Apple, Intel, Cisco, und Amazon informiert. Sie hatten zuvor KNOB-Angriffe auf 17 unterschiedliche Bluetooth-Chips auf 24 verschiedenen Geräten durchgeführt, bei denen sich alle Geräte als verwundbar erwiesen.

    Erste Patches verfügbar

    Bereits mit der Lücke verkaufte Bluetooth-Geräte brauchen zum Schutz ein Firmware-Update. Betroffen sind Geräte der Versionen 1.0 bis hin zu aktuellen Geräten mit 5.1. Hersteller wie Microsoft, Apple, Cisco, Google und Blackberry haben bereits reagiert und aktualisierte Firmware zur Verfügung gestellt.

    Heimanwender nicht im Fokus

    Die Bluetooth-Arbeitsgruppe hat ihre Empfehlung dahingehend geändert, dass bei der Aushandlung der Verschlüsselung immer noch viel zu schwache 7 Byte verwendet werden sollten. Fatal könnten solche Angriffe beispielsweise auf über Bluetooth angebundene Drucker oder Keyboards im Business- und Industrieumfeld sein, wenn hier sicherheitskritische Daten abgegriffen werden können. Heimanwender müssen sich nicht allzu große Sorgen machen, sollten aber trotzdem darauf achten, Updates der Hersteller und des Betriebssystems immer zeitnah einzuspielen.

  • BlueBorne – Gefahr auch für Linux

    Bluetooth Icon
    By: Intel Free PressCC BY-SA 2.0

    Die acht unter dem Namen BlueBorne zusammengefassten Lücken im Bluetooth-Protokoll können Schaden über die gesamte Palette an Geräten anrichten, die per Bluetooth angebunden sind. Das gilt neben Windows, Android- und iOS-Geräten sowie dem Internet der Dinge auch für Computer und Server unter Linux. Dabei benötigt BlueBorne lediglich eine Bluetooth-Verbindung, um ein Gerät zu übernehmen.

    Automatische Ansteckung

    Kommt dieses Gerät dann in die Nähe von weiteren Geräten mit aktiviertem Bluetooth, kann die Ansteckung sich völlig ohne menschliches Zutun auf Computer, Server und Mobilgeräte verteilen. Yevgeny Dibrov, CEO des Sichberheitsunternehmens Armis, das die Lücken entdeckte, erklärt, dass Unternehmen diese Art der Ansteckung von Gerät zu Gerät in der Regel nicht überwachen und erkennen und von daher nicht verhindern oder stoppen können.

    Auch Linux ist eingeschränkt gefährdet

    Auf Linux-Rechnern und – eingeschränkt auch auf Servern – ist der Bluetooth-Stack Bluez durch die Lücken gefährdet. Das gilt für die Kernel 3.3-rc1 bis zum recht aktuellen 4.13.1. Die Kernel-Implementation des Bluetooth Protokolls L2CAP bildet dabei das Einfallstor für die Attacken. Auf fast allen Architekturen, die der Kernel bereitstellt, ist dort zwar die Option CONFIG_CC_STACKPROTECTOR=y gesetzt, trotzdem kann ein System mit Bluetooth-Verbindung  damit zum Absturz gebracht werden.

    Red Hat berichtet im Sicherheitsbulletin  CVE-2017-1000251 dass eine Ausführung von Code in diesen Fällen eher unwahrscheinlich, aber nicht ganz auszuschließen sei. Anders sieht es für die PPC64-Plattform aus. Hier ist die Stack-Protection standardmäßig nicht aktiviert. Bei Mitre geht man davon aus, dass dabei auch von außen eingeführter Code im Kernel-Space ausgeführt werden kann. 

    Das Logical Link Control and Adaptation Layer Protocol (L2CAP) arbeitet im Bluetooth-Stack auf der Data-Linking-Ebene und sorgt unter anderem für Dienste wie Connection-Multiplexing für mehrere Geräte über eine Antenne. Server unter Linux sind weniger gefährdet, da sie selten einen Bluetooth-Stack installiert haben. Wenn doch, gelten hier die gleichen Bedingungen. Ansonsten gilt, bis die Lücken beseitigt sind: Bluetooth ausschalten. Das gilt besonders etwa in Umgebungen wie Großraumbüros, wo sonst im Vorbeigehen viele Geräte attackiert werden können.