Sicherheitslücken in Millionen von Bluetooth-Geräten

Ein Team von Cybersicherheitsforschern hat Ende letzter Woche die Existenz von 12 potentiell schwerwiegenden Sicherheitslücken aufgedeckt, die zusammen als 'SweynTooth, die Millionen von Bluetooth-fähigen drahtlosen intelligenten Geräten weltweit betreffen - und von denen einige noch nicht gepatcht wurden.

Alle SweynTooth-Fehler liegen im Grunde genommen in der Art und Weise, wie Software Development Kits (SDKs), die von mehreren System-on-a-Chip (SoC) verwendet werden, die drahtlose Bluetooth Low Energy (BLE) Kommunikationstechnologie implementiert haben, die mindestens 480 verschiedene Produkte von verschiedenen Anbietern wie Samsung, FitBit und Xiaomi versorgen.

Laut den Forschern können Hacker, die sich in unmittelbarer Nähe von anfälligen Geräten befinden, diese Schwachstelle missbrauchen, um aus der Ferne Deadlocks und Abstürze auszulösen und sogar die Sicherheit von BLE-Produkten zu umgehen, wodurch sie willkürlich Lese- oder Schreibzugriff auf Gerätefunktionen erhalten, auf die sonst nur ein autorisierter Benutzer zugreifen darf.

"Seit heute werden SweynTooth-Schwachstellen in den BLE-SDKs gefunden, die von großen SoC-Anbietern wie Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics und Telink Semiconductor verkauft werden", so die Forscher von der Singapore University of Technology and Design.Hier ist eine Liste und kurze Informationen zu allen 12 SweynTooth-Schwachstellen:

  • Überlauf der Verbindungsschicht-Länge (CVE-2019-16336, CVE-2019-17519) - Diese ermöglichen es Angreifern in Funkreichweite, durch Manipulation des LL-Längenfeldes einen Pufferüberlauf auszulösen, was in erster Linie zu einem Denial-of-Service-Angriff führt.
  • LLID-Sperre der Verbindungsschicht (CVE-2019-17061, CVE-2019-17060) - Diese lösen einen Deadlock-Zustand aus, wenn ein Gerät ein Paket mit gelöschtem LLID-Feld empfängt.
  • Abgeschnittenes L2CAP (CVE-2019-17517) - Dieser Fehler entsteht aufgrund fehlender Prüfungen während der Verarbeitung eines L2CAP-Pakets, was zu einem Denial-of-Service und zum Absturz des Geräts führt.
  • Stiller Längenüberlauf (CVE-2019-17518) - Ein Pufferüberlauf tritt auf, wenn eine bestimmte Paketnutzlast mit einer höheren als der erwarteten LL-Länge gesendet wird, wodurch das Peripheriegerät abstürzt.
  • Ungültige Verbindungsanfrage (CVE-2019-19195) - Wenn Geräte einige Verbindungsparameter nicht richtig handhaben, während die Zentrale versucht, eine Verbindung zur Peripherie herzustellen, können sie zu einem Deadlock-Zustand führen.
  • Unerwarteter Absturz des öffentlichen Schlüssels (CVE-2019-17520) - Dieser Fehler tritt bei der Implementierung des Legacy-Pairing-Verfahrens auf, das von der SMP-Implementierung (Secure Manager Protocol) gehandhabt wird, und kann zur Durchführung von DoS und möglicherweise zum Neustart von Produkten verwendet werden.
  • Sequentielle ATT-Sperre (CVE-2019-19192) - Diese Schwachstelle ermöglicht es Angreifern, das Peripheriegerät zu blockieren, indem sie nur zwei aufeinander folgende ATT-Anforderungspakete in jedem Verbindungsereignis senden.
  • Ungültiges L2CAP-Fragment (CVE-2019-19195) - unsachgemäße Handhabung der PDU-Größe der Pakete kann zu einem Deadlock-Verhalten führen.
  • Schlüsselgrößenüberlauf (CVE-2019-19196) - Dieser Überlauf im Gerätespeicherproblem ist eine Kombination aus mehreren Fehlern, die während der Kopplungsprozedur von Geräten gefunden wurden und zu einem Absturz führten.
  • Null-LTK-Installation (CVE-2019-19194) - Diese kritische Schwachstelle ist eine Variation eines der Schlüsselgrößenüberläufe. Sie betrifft alle Produkte, die eine Telink-SMP-Implementierung mit aktivierter Unterstützung für eine sichere Verbindung verwenden.


Der detaillierte Bericht besagt, dass betroffene Produkte wie Unterhaltungselektronik, intelligente Haushaltsgeräte, Wearables und auch in der Logistik- und Gesundheitsindustrie verwendet werden, deren Fehlfunktion zu gefährlichen Situationen führen kann."Die kritischsten Geräte, die durch SweynTooth schwer beeinträchtigt werden könnten, sind die medizinischen Produkte. VivaCheck Laboratories, die Blutzuckermessgeräte herstellen, hat viele Produkte zur Verwendung von DA14580 aufgelistet", so die Forscher.

"Daher sind all diese Produkte potenziell anfällig für den Angriff von Truncated L2CAP. Noch schlimmer ist, dass Syqe Medical Ltd. und ihre programmierbare Inhalationsplattform für die Medikamentenverabreichung (Syqe Inhaler v01) neben den neuesten Herzschrittmacherprodukten von Medtronic Inc. betroffen sind", so die Forscher.

Dem Bericht zufolge haben die Forscher diese Mängel im vergangenen Jahr allen betroffenen Anbietern mitgeteilt, von denen viele inzwischen Patches für ihre jeweiligen SoCs herausgegeben haben.

Wo Produkte, die von einigen SoC-Anbietern entwickelt wurden, darunter Dialog, Microchip und STMicroelectronics, sind zum Zeitpunkt der Offenlegung noch nicht gepatcht.