Bluetooth-Schwachstelle zur Umgehung der Authentifizierung
- In mehreren Bluetooth-Stacks existiert eine Schwachstelle zur Umgehung der Authentifizierung, die Verbindungen ohne Benutzerbestätigung ermöglicht und Tastatureingaben einschleusen kann.
- Angreifer können sich über nicht authentifiziertes Bluetooth mit anfälligen Geräten verbinden und Tastatureingaben einschleusen, um Apps zu installieren, beliebige Befehle auszuführen oder Nachrichten zu versenden.
- Für den Angriff ist keine spezielle Hardware erforderlich; er kann von einem Linux-Computer mit einem gewöhnlichen Bluetooth-Adapter aus durchgeführt werden. Detaillierte Informationen zur Schwachstelle und Proof-of-Concept-Skripte sollen später auf einer Konferenz veröffentlicht werden.
Android
- Die Schwachstelle wurde auf folgenden Android-Geräten festgestellt: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
- Mit dem Sicherheitspatch vom 2023-12-05 wurde die Schwachstelle in Android 11-14 entschärft; für Android 4.2.2-10 gibt es keine Korrektur.
- Offenlegungszeitplan: Am 2023-08-05 an Google gemeldet, am 2023-12-06 veröffentlicht.
Linux/BlueZ
- Die Schwachstelle wurde in folgenden Ubuntu-Versionen festgestellt: Ubuntu 18.04, 20.04, 22.04, 23.10.
- Laut Google ist ChromeOS nicht anfällig. ChromeOS wurde zwar nicht getestet, aber die BlueZ-Konfiguration scheint die Schwachstelle abzumildern.
- Die Schwachstelle wird in BlueZ durch folgenden Patch entschärft: https://git.kernel.org/pub/scm/…
- Offenlegungszeitplan: Am 2023-08-10 an Canonical gemeldet, am 2023-09-25 an die Bluetooth SIG gemeldet, am 2023-10-02 ein Fall bei CERT/CC eröffnet, am 2023-12-06 veröffentlicht.
macOS
- Die Schwachstelle wurde auf folgenden Geräten festgestellt: 2022 MacBook Pro(macOS 13.3.3, M2), 2017 MacBook Air(macOS 12.6.7, Intel).
- Der Lockdown Mode verhindert den Angriff nicht.
- Offenlegungszeitplan: Am 2023-08-01 an Apple gemeldet, am 2023-12-06 veröffentlicht.
iOS
- Die Schwachstelle wurde auf folgendem Gerät festgestellt: iPhone SE(iOS 16.6).
- Der Lockdown Mode verhindert den Angriff nicht.
- Offenlegungszeitplan: Am 2023-08-04 an Apple gemeldet, am 2023-12-06 veröffentlicht.
Stellungnahme des Herstellers
- Google: Ein Fix für das Problem, das Android 11 bis 14 betrifft, wurde den betroffenen OEMs bereitgestellt. Alle derzeit unterstützten Pixel-Geräte werden diesen Fix über das OTA-Update im Dezember erhalten.
Meinung von GN⁺
- Diese Untersuchung enthält eine wichtige Entdeckung, die gängige Annahmen über die Sicherheit von Bluetooth-Geräten auf den Kopf stellt. Bluetooth galt als sicher, zeigt hier jedoch, dass in der Praxis Schwachstellen wie Keystroke-Injection existieren.
- Die auf verschiedenen Plattformen (Android, Linux, macOS, iOS) gefundenen Schwachstellen erinnern Nutzer an die potenziellen Risiken weit verbreiteter Technologien und unterstreichen die Bedeutung der Sicherheitsforschung.
- Der Beitrag liefert Software- und Hardwareentwicklern einen Grund, Sicherheit bereits in frühen Entwurfsphasen zu berücksichtigen, und ist ein interessantes Beispiel dafür, die Zusammenarbeit mit der Security-Research-Community zu fördern.
1 Kommentare
Hacker-News-Kommentare
Sicherheitshinweise für Android- und Linux-Nutzer
/etc/bluetooth/input.confdie EinstellungClassicBondedOnly=truezu aktivieren und den Bluetooth-Dienst neu zu starten.Mangel an Informationen zu Bluetooth-Schwachstellen unter Windows
Positive Reaktion auf die Behebung der Schwachstelle bei drahtlosen Audioverbindungen
Status der Behebung der Bluetooth-Schwachstelle in macOS und iOS
Frage zur Funktionsweise der Bluetooth-Schwachstelle
Sicherheitsbedenken eines UBPorts-Pinephone-Nutzers
Status der Behebung der Bluetooth-Schwachstelle in Arch Linux
Missverständnisse über Bluetooth-Sicherheit und tatsächliche Verwundbarkeit
Erfahrungsbericht zur Verwundbarkeit von USB-Verbindungen
Informationen zu Schwachstellen im Zusammenhang mit USB Rubber Ducky