Drucksache: Windows Developer 12.17 - Angriffsvektor Bluetooth
Im Windows Developer 12.17 ist ein Artikel über die BlueBorne-Schwachstellen in Bluetooth sowie die Sicherheit von Bluetooth allgemein erschienen.
Eine Leseprobe gibt es auf entwickler.de.
Ist BlueBorne der ganze Eisberg, oder nur seine Spitze?
Am September-Patchday gab Microsoft bekannt, dass schon am Juli-Patchday die "Bluetooth Pinapple"-Schwachstelle im Bluetooth-Stack von Windows behoben wurde. Die Schwachstelle gehört zu einer ganzen Gruppe von Schwachstellen, genannt BlueBorne. Die betreffen auch Android und Linux, und für die ist das Ganze sogar noch gefährlicher als für Windows. Und wie sieht es sonst mit der Sicherheit von Bluetooth aus?
Bluetooth selbst ist inzwischen "erwachsen" geworden, die bis 2007 vorhandenen Schwachstellen im Protokoll [28] wurden inzwischen korrigiert. BLE hat eine bekannte Schwachstelle beim Pairing, der Schlüsselaustausch ist nicht vor einem lauschen Angreifer sicher. Aber das kann man durch Einsatz des Diffie-Hellman-Schlüsselaustauschs korrigieren.
Problematisch sind jedoch die Bluetooth-Implementierungen, wie die von Armis entdeckten Schwachstellen beweisen. In diesem Bereich sind noch einige Untersuchungen nötig bis alle Schwachstellen entdeckt und behoben sind. Nur mal so als Anhaltspunkt: Der letzte Windows-Patch für den Bluetooth-Stack vor dem aktuellen liegt schon einige Zeit zurück - 2011 wurde in Windows Vista und 7 eine Schwachstelle korrigiert, über die Code eingeschleust werden konnte [29]. Da dürften noch einige Schwachstellen auf ihre Entdeckung warten.
Die Kombination einige der oben vorgestellten Forschungsergebnisse ergibt unschöne Angriffsmöglichkeiten. Zum Beispiel könnte sich ein Wurm über Bluetooth ausbreiten, indem er von einem kompromittierten Gerät aus nach weiteren über Bluetooth erreichbaren Geräten sucht und diese dann infiziert. Oder ein Cyberkrimineller könnte mit einem entsprechend ausgerüsteten Rechner durch die Gegend fahren, nach Bluetooth-Geräten suchen und die dann über Blueborne kompromittieren. Oder auch einfach nur gucken, wo es z.B. ein teures Smart-TV zu stehlen gibt.
Dass die Bluetooth nutzende Software Schwachstellen enthält ist ein davon unabhängiges weiteres großes Problem. Aber auch eine andere Baustelle. Egal über was Software kommuniziert, sie muss vor Angriffen über den Kommunikationskanal sicher sein. Man darf sich niemals darauf verlassen, dass nur harmlose Daten die Software erreichen, sondern muss immer mit Angriffen rechnen.
Auch, wenn die Software nur mit einer anderen selbst geschriebenen Software interagiert, wie es z.B. bei der Kombination "IoT-Gerät und App" oder "IoT-Cloudserver und App" der Fall ist. Die Software auf der Gegenseite könnte ja von einem Angreifer kompromittiert worden sein. Oder der Angreifer könnte selbst eine Verbindung aufbauen bzw. sich in eine vorhandene Verbindung einklinken.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] CVE-2017-8628
- [2] Carsten Eilers: "Gefährliche Peripherie: USB"
- [3] Armis Labs: "BlueBorne Information from the Research Team"
- [4] BlueBorne - Windows MiTM Demo auf YouTube
- [5] CVE-2017-0781
- [6] CVE-2017-0782
- [7] CVE-2017-0785
- [8] CVE-2017-0783
- [9] Android Security Bulletin—September 2017
- [10] Google Play Store: BlueBorne Vulnerability Scanner by Armis
- [11] CVE-2017-8628
- [12] CVE-2017-1000250
- [13] CVE-2017-1000251
- [14] CVE-2017-14315
- [15] Anthony Rose, Ben Ramsey; DEF CON 24: "Picking Bluetooth Low Energy Locks from a Quarter Mile Away" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [16] GitHub: merculite/BLE-Security: Hacking Bluetooth Low Energy Locks
- [17] Zero_Chaos, Granolocks; DEF CON 24: "Realtime Bluetooth Device Detection with Blue Hydra" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [18] GitHub: pwnieexpress/blue_hydra: Blue Hydra
- [19] follower, goldfisk; DEF CON 24: "Breaking the Internet of Vibrating Things : What We Learned Reverse Engineering Bluetooth- and Internet-Enabled Adult Toys" (Website "Private Play Accord", Präsentation als PDF, Video auf YouTube)
- [20] Jeff John Roberts; Fortune.com: "Sex Toy Maker Pays $3.75 Million to Settle ‘Smart’ Vibrator Lawsuit"
- [21] Grant Bugher; DEF CON 22: "Detecting Bluetooth Surveillance Systems" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [22] Slawomir Jasek; Black Hat USA 2016: "GATTacking Bluetooth Smart Devices - Introducing a New BLE Proxy Tool" (Video auf YouTube)
- [23] GitHub: securing/gattacker: A Node.js package for BLE (Bluetooth Low Energy) security assessment using Man-in-the-Middle and other attacks, GATTack.io
- [24] Blucat (netcat for Bluetooth)
- [25] Joseph Paul Cohen; DEF CON 21: "Blucat: Netcat For Bluetooth" (Präsentation als PDF, Video auf YouTube)
- [26] GitHub: ieee8023/blucat: Blucat (netcat for Bluetooth)
- [27] Mike Ryan; Black Hat USA 2013: "Bluetooth Smart: The Good, The Bad, The Ugly, and The Fix!" (Video auf YouTube)
- [28] Carsten Eilers: "About Security auf archive.org: Bluetooth"
- [29] Microsoft Security Bulletin MS11-053 - Critical: "Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)"
Trackbacks