Sicherheitswoche 43: Neue Sicherheitslücken in Bluetooth für PCs und Autos

In der vergangenen Woche wurde der Liste der potenziell gefährlichen Sicherheitslücken in Bluetooth ein weiterer Fehler hinzugefügt - diesmal nicht im Protokoll selbst, sondern in seiner Implementierung für Linux im BlueZ-Stack. Der Google-Forscher Andy Nguyen nannte das neue Problem BleedingTooth. Bisher besteht die Schwachstellenbeschreibung aus einem Tweet und einem PoC-Video . Das Schlüsselwort in einer Kurznachricht ohne Details ist Nullklick. Wenn auf Ihrem Linux-Gerät Bluetooth aktiviert ist und ein Angreifer Ihnen nahe genug kommt, kann er beliebigen Code mit hohen Berechtigungen ausführen. Es sind keine Maßnahmen des Opfers wie Händeschütteln erforderlich.







Die Sicherheitsanfälligkeit wurde von Intel in seinem Bulletin bestätigt (auch ohne technische Details). Genau genommen besteht ein Angriff auf Bluez aus drei Sicherheitslücken mit dem höchsten Schweregrad von 8,3 auf CVSS v3.



Dies ist bei weitem nicht das erste ernsthafte Problem mit Bluetooth, auch wenn es sich auf Messaging im Jahr 2020 beschränkt. Im September wurden in den Protokollspezifikationen zwei Sicherheitslücken gefunden , die theoretisch die Möglichkeit eines MiTM-Angriffs bieten. Lücken in Bluetooth sind immer noch ein Gedankenexperiment auf dem Gebiet der Informationssicherheit, aber früher oder später wird Quantität zu Qualität. Der Bluetooth-Bonus dieser Woche ist eine Sicherheitslücke in Audi-Fahrzeugen.





Das Bild am Anfang des Artikels stammt aus einer anderen aktuellen Studie . Der als Kevin2600 bekannte Hacker "lässt" die Multimedia-Software in einem Audi-Auto von 2014 fallen und ändert einfach den Namen des mit Bluetooth verbundenen Smartphones in "% x% x% x% x% x". Diese Zeile verursacht einen Speicherverlust in der Software und einen anschließenden Absturz.





Dieses Problem kann kaum als Sicherheitslücke bezeichnet werden. Interessanterweise ist sie nicht die erste. Zuvor wurde genau das gleiche Versagen im Multimediasystem von Mercedes Benz und vor drei Jahren bei BMW festgestellt . Es ist möglich, dass früher oder später eine Reihe von Schwachstellen in Bluetooth - sowohl im Protokoll als auch in bestimmten Implementierungen - für einen echten Angriff verwendet werden. Die Frage ist der potenzielle Nutzen. Sie können kein großes Datenleck in Löchern organisieren, die eine Anwesenheit zehn Meter vom Opfer entfernt erfordern, aber ein solches Tool kann bei gezielten Angriffen verwendet werden. Das Problem mit Bluetooth in Autos und IoT-Heimgeräten ist, dass Updates selten und schwierig sind. Selbst nach der Veröffentlichung des Patches bleiben große Mengen an Hardware noch viele Jahre anfällig.







Was ist sonst noch passiert?



Microsoft hat geschlossen mit Hilfe eines außergewöhnlichen Patch zwei schwerwiegende Verwundbarkeiten, einer von ihnen - in einer Reihe von Windows - Codecs. Mit beiden Problemen können Sie die vollständige Kontrolle über das System erlangen.



Diese Zusammenfassung des Ransomware-Trojaner-Vorfalls (Geschäftsangriff, Lösegeldforderung in Höhe von 6 Millionen US-Dollar) bietet eine interessante stündliche Analyse des Fortschritts des Angriffs. Der gesamte Vorgang - vom ersten Start des Schadcodes bis zur vollständigen Kontrolle über die Infrastruktur des Unternehmens - dauerte 29 Stunden.



Am vergangenen Montag, dem 12. Oktober, gab Microsoft bekannt , die Kontrolle über das Trickbot-Botnetz übernommen zu haben. Die Verwaltung der Server erfolgte unter anderem vor Gericht, wo Microsoft über die Verletzung seiner Urheberrechte argumentierte.



Ars Technica Editionschreibt über die Hintertür in der Xplora X4 Kids Smartwatch. Um ein Gerät (einschließlich der eingebauten Kamera) fernsteuern zu können, müssen Sie jedoch einen für jedes Gerät eindeutigen Schlüssel sowie eine Mobiltelefonnummer kennen.



Eine neue Studie beschreibt einen bekannten Weg , um von gehackten IoT-Geräten zu profitieren: Ein Botnetz von 9.000 gehackten Geräten wird verwendet, um einen anonymen Proxyserver zu erstellen, auf den gegen Geld zugegriffen werden kann.



Eine Zusammenstellung von drei wissenschaftlichen Studien zeigt, wie Sie eine riesige Datenbank mit Forenbeiträgen verwenden können, in denen Cyberkriminelle kommunizieren. In einer der Arbeiten wird beispielsweise eine Methode zur Früherkennung neuer Vorfälle durch Verfolgung bestimmter Begriffe vorgeschlagen.



All Articles