Braktooth: 16 neue Bluetooth-Sicherheitslücken bedrohen Millionen Geräte

Und wieder: Sicherheitslücken in Bluetooth gefunden. (Bild: Shutterstock)
Sicherheitsforscher der Singapore University of Technology and Design zeigen sehr detailliert 16 neue Bluetooth-Lücken auf, die Millionen von Geräten betreffen. Die Auswirkungen dieser Lücken in kommerziellen Bluetooth-Stacks reichen von einfachen Funktionsstörungen über die komplette Abschaltung der Geräte bis hin zur willkürlichen Ausführung von Programmcode in betroffenen IoT-Devices (IoT: Internet of Things, Internet der Dinge).
Braktooth: Funktionsverlust als Hauptproblem
Da die meisten Lücken einen Funktionsverlust ermöglichen, haben die Forscher dem Schwachstellenpaket den Namen Braktooth gegeben. Brak ist norwegisch und bedeutet in englischer Sprache Crash – in diesem Zusammenhang also auf Deutsch am besten mit Absturz zu übersetzen. Eine Beurteilung des tatsächlichen Bedrohungsgrades der einzelnen Lücken steht noch aus.
Alle Lücken sind den betroffenen Herstellern, soweit die Forscher sie ermitteln konnten, bereits mitgeteilt. Betroffen sind auch bekannte Hersteller wie Intel, Qualcomm, Texas Instruments, Infineon (vormals Cypress) und Harman International. Das aufgrund ihrer Verbreitung in der Praxis größte Schadpotenzial haben indes Komponenten des chinesischen Herstellers Zhuhai Jieli.
Da die immer gleichen Komponenten in unzähligen Produkten verbaut werden, ist schwer einzuschätzen, wie viele Geräte schlussendlich von Braktooth betroffen sind. Jedenfalls geht es nicht bloß um unbedeutende Devices, die lediglich in Nischen benötigt werden. Die Forscher haben versucht, wenigstens beispielhaft betroffene Produkte zu identifizieren. Dabei haben sie Surface-Laptops und -Tablets von Microsoft und Dell, Smartphones von Sony und Oppo, Audio- und Infotainment-Geräte von Panasonic, Becker und Volvo und sogar Lichtsteuerungen von Hella gefunden. Im folgenden Video zeigen sie, wie sie die Firmware eines JBL-Kopfhörers zum Absturz bringen, sodass dieser die weitere Funktion einstellt:
Dabei ist das Bedrohungsszenario nicht etwa umständlich herzustellen. Es reicht, wenn bei dem anzugreifenden Gerät Bluetooth eingeschaltet ist und es sich in Funkreichweite befindet. Eine Authentifizierung ist nicht erforderlich. Den Forschern war es unter Verwendung eines mit einer modifizierten Firmware versehenen ESP32-Development-Kits und einem Notebook, das die Angriffssoftware ausführte, gelungen, betroffene Geräte mit ESP32-SoC (System-on-a-Chip) zuverlässig zu attackieren.
Hersteller reagieren mit Zurückhaltung
Als die Forscher die Hersteller mit ihren Erkenntnissen konfrontierten, reagierten die durchaus anders als erwartet. Bisher haben nur Espressif Systems, Infineon und Bluetrum Patches für die betroffenen Produkte veröffentlicht und den OEMs zugänglich gemacht. Qualcomm und Zhuhai Jieli wollen Patches nur für einige der betroffenen Produkte rausbringen. Texas Instruments will nur reagieren, wenn seine Kunden das verlangen, und Harman und Silabs haben nach Angaben der Forscher gar nicht reagiert.
Wie stets sind IoT-Geräte auch bei diesem Lückenpaket wieder besonders kritisch zu sehen. Denn besonders die älteren Geräte sind gar nicht für Firmware-Updates vorgesehen, laufen aber viele Jahre, dann mit unsicherer Software. Nun könnte man einwenden, dass der Zeitablauf auch die Probleme löst. Tatsache aber ist, dass immer noch Qualcomm-Chips mit ROMs, die älter als 2011 sind, in neue Geräte gebaut werden.
Die Braktooth-Enthüllungen sollten Bluetooth-Nutzer jedenfalls nutzen, um den Status ihrer jeweiligen Firmware zu ermitteln. Der beste Schutz gegen Bluetooth-Schwachstellen ist es, Bluetooth generell abzuschalten und nur zu aktivieren, wenn es unmittelbar genutzt werden soll. Implementationen auf der Basis von Bluetooth LE (Low Energy) sind von Braktooth nicht betroffen.
In Bluetooth werden immer wieder Sicherheitslücken gefunden. Kritiker monieren seit Jahren, dass der Bluetooth-Standard im Grunde viel zu komplex für seine tatsächlichen Anwendungsfälle wie dem kabellosen Streamen von Musik sei. Dafür sei eine einfachere Technologie völlig ausreichend.