Sweyntooth 12 Sicherheitslücken bei Bluetooth-Chips entdeckt und gepatcht

Redakteur: Jürgen Schreier

Taiwanische Security-Experten haben unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den Systems-on-Chip (SoC) und SDK verschiedener Hersteller bekannt gemacht. Einige Unternehmen haben darauf mit Patches reagiert.

Diverse BluetoothLE-Chips haben sicherheitsrelevante Bugs. Diese Chips sind in zahllosen Geräten verbaut, z.B. in Smartphones. Von einigen Herstellern der betroffenen SoC wurden inzwischen Patches bereitgestellt.
Diverse BluetoothLE-Chips haben sicherheitsrelevante Bugs. Diese Chips sind in zahllosen Geräten verbaut, z.B. in Smartphones. Von einigen Herstellern der betroffenen SoC wurden inzwischen Patches bereitgestellt.
(Bild: gemeinfrei / Unsplash)

Beim Thema Sicherheitslücken denken die meisten Menschen vermutlich zuerst an das Internet. Zwar ist das Web die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen. Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener Hersteller bekannt gemacht. Die gute Nachricht: Die Entdecker haben vor der Veröffentlichung ihres Proof-of-Concept den Produzenten Zeit gegeben, Patches bereitzustellen.

Unzählige Hersteller haben die betroffenen Chips verbaut

Anfällig sind nach einem Bericht von ZDNnet unter anderem SoCs von Herstellern wie Texas Instruments, Dialog, NXP, STMicroelectronics. Die eigentlichen Schwachstellen stecken in Software Development Kits von Chipanbietern wie Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics und Telink Semiconductors. Betroffen sind die Bluetooth-LE-Versionen 4.1, 4.2, 5.0 und 5.1.

Gepatcht wurden die Anfälligkeiten bereits von Cypress, NXP, Texas Instruments und Telink. Dialog stellt bisher lediglich ein Update für den Chipsatz DA1469X zur Verfügung.

Allerdings sehen die taiwanesischen Sicherheitsforscher nur eine der Sicherheitslücken als kritisch an, während die übrigen die Geräte lediglich einfrieren oder abstürzen lassen.

Trotzdem gibt es ein Problem: Auf dem Markt der Bluetooth-fähigen Geräte gibt es unzählige Hersteller, die die betroffenen Chips verbauen. Daher ist es schwer festzustellen, welche und wie viele Geräte auf diese Art angreifbar sind. Betroffen sind wohl alle Gerätetypen von Wearables über Smart-Home-Anwendungen bis hin zu medizinischen Produkten. Auch ob die bereits verfügbaren Patches tatsächlich eingespielt wurden oder ob es vielleicht gar keine Möglichkeit dafür gibt, ist kaum einzuschätzen.

Die Sicherheitsforscher nennen in ihrer Veröffentlichung zwar sieben betroffene Chiphersteller, betonen aber gleichzeitig, dass ihre Liste keinen Anspruch auf Vollständigkeit hat. Andere, nicht genannte Hersteller sind also nicht unbedingt sicherer. Darüber hinaus müssen Nutzer erst einmal überprüfen, welcher Chip in ihrem Gerät verbaut wurde und dann darauf hoffen, dass der Hersteller des Gerätes das Update des Chip-Produzenten auch weitergibt.

Angreifer muss sich in nächster Nähe des Geräts befinden

Doch wie schlimm sind die Sicherheitslücken wirklich? Beim Cybersecurity-Unternehmen 8com GmbH & Co. KG hat man sich die kritische Sicherheitslücke genauer angesehen. Dabei handelt es sich um einen Fehler bei der Verbindung neuer Geräte über Bluetooth, die es Angreifern ermöglicht, den eigentlich vorgesehenen, sicheren Authentifizierungsprozess zu umgehen. So könnten sie sich sowohl Lese- als auch Schreibzugriff verschaffen. 

Von diesem Problem ist laut 8com aber lediglich der Chip eines Herstellers betroffen. Außerdem muss der Angreifer in nächster Nähe des Geräts sein, um sich verbinden zu können. Damit sind Angriffe aus der Ferne bereits ausgeschlossen. Bei den meisten anderen gefunden Bugs handelt es sich um Buffer Overflows. Dabei werden Datenpakete  an den Bluetooth-Chip geschickt, die den geringen Speicherplatz übersteigen, dadurch in den Handyspeicher überlaufen lassen und so für Fehlfunktionen sorgen, wie ein eingefrorenes Gerät oder einen Reboot verursachen. Das ist in den meisten Fällen ärgerlich, jedoch nicht weiter gefährlich. Anders sieht es bei medizinischem Gerät aus, hier kann ein Absturz ernstere Folgen haben.

Grundsätzlich sollten Patches in jegliche Art von Gerät eingespielt werden, sobald diese verfügbar sind, denn nur so lassen sich derartige Bugs beseitigen. Doch das ist nicht immer ganz einfach oder in manchen Fällen auch unmöglich. Auch die Hersteller der eigentlichen Endgeräte trödeln manchmal bei der Weitergabe der Sicherheitsupdates an ihre Kunden oder verzichten sogar ganz darauf.

(ID:46390815)