Bluetooth ist überall. Gerade bei mobilen Endgeräten liegen die Vorteile auf der Hand: Warum Mobilität und Komfort einschränken, wenn es auch kabellos geht? So wird die Bluetooth-Maus genutzt, um Musik abzuspielen, welche dann dank Bluetooth-Tethering über das Datenvolumen des Smartphones an den Laptop übertragen wird, um anschließend durch Bluetooth-Kopfhörer in den Ohren zu erklingen – einfach wunderbar. Der Spaß ist jedoch vorbei, wenn in Broadcoms Bluetooth-Chips Schwachstellen gefunden werden.
Broadcom ist der wohl größte Anbieter für Bluetooth-Chips. Ihnen haben diverse Smartphones und Rechner ihre Bluetooth-Fähigkeiten zu verdanken. Mit so einer großen Nutzerschaft könnte man meinen, dass die Software, die diese Chips steuert, gut vor Angriffen geschützt ist. Doch weit gefehlt: Dennis Mantz und Jiska Classen zeigen auf, dass es ein Kinderspiel ist, die Software zu manipulieren. Mithilfe einiger versteckter, aber nicht geschützter Befehle ist es möglich, den Speicher des Chips zu bearbeiten. Diese Befehle werden von Broadcom selber zur Aktualisierung verwendet, allerdings gibt es keinerlei Überprüfung, wer sie aufruft. Wer davon weiß, kann sie nutzen. Das wäre verzeihbar, wenn wenigstens die somit installierte Software auf Echtheit geprüft werden würde – doch ebenfalls Fehlanzeige: Der Chip führt fleißig aus, was er findet.
Zwar kann auf diese Weise erst einmal nur das eigene Gerät umprogrammiert werden, doch eröffnet das Aufspielen eigener Software natürlich viele Möglichkeiten. So ist es möglich, die Kommunikation zwischen Geräten genauer unter die Lupe zu nehmen. Während die Nachrichten des Link Managers, der Verbindungen mit anderen Geräten verwaltet, normalerweise nicht ausgelesen werden können, ist dies mithilfe einer angepassten Software kein Problem. Doch es ist nicht nur möglich, diese Nachrichten mitzulesen, sondern auch selber zu versenden.
Eine Sicherheitslücke, die so aufgedeckt werden konnte, wurde von Mantz und Classen als BT-B-g0ne bezeichnet: Auf Knopfdruck ist es möglich, das Bluetooth-System eines anderen Geräts abstürzen zu lassen. Diese Anwendung ist nicht allzu schädlich, da lediglich ein Absturz ausgelöst und keine geheimen Daten ausgelesen werden. Dennoch bietet sich so eine Möglichkeit, endlich die nervige Musik von nebenan zu stoppen.
Doch das zugrundeliegende Problem geht noch tiefer: Nicht alle Nachrichten zwischen zwei Geräten erfordern eine bestehende Verbindung. Ein Beispiel für eine Funktion, die aufgerufen werden kann, ohne eine autorisierte Verbindung herzustellen, ist die Namensabfrage – schließlich soll dem Nutzer eine Liste der verfügbaren Geräte angezeigt werden. Zwar wurde die für die Schwachstelle verantwortliche Funktion aus Sicherheitsgründen – Broadcom hat bisher kein Update geliefert – nicht bekannt gegeben, die Funktionsweise des Angriffs jedoch erklärt. Durch gezieltes Anpassen der Nachricht ist es möglich, den Aufruf korrekter Funktionen zu umgehen und stattdessen im Speicher weiter nach hinten zu rutschen, sodass andere Funktionen mit den übergebenen Daten ausgeführt werden. Ein Absturz, weil anschließend ein Fehler in der Verarbeitung auftritt, ist dabei noch der beste Fall. Bisher wurde zwar noch keine Möglichkeit gefunden, schlimmeres Unheil anzurichten, die Möglichkeit dazu ist jedoch gegeben.
Während diese Experimente hauptsächlich auf einem Nexus 5 durchgeführt wurden, ist eine weite Spanne anderer Produkte ebenfalls betroffen. Angreifbar sind unter anderem einige ältere iPhones (5, 5s, 6), MacBook Pros (2012 – 2016) und auch der Raspberry Pi 3. Diese Liste ist allerdings bei weitem nicht komplett, dies sind nur die Geräte, für die die Forscher die Sicherheitslücke bisher bestätigen konnten.
Warum gibt es also keine Patches dafür, wo doch nur eine Funktion repariert werden müsste? Genau darin liegt das Problem: Da die Updates ja bekanntermaßen nicht verschlüsselt oder anderweitig geschützt sind, könnte aus dem Patch herausgelesen werden, wo der Fehler liegt. Da die betroffenen Geräte zum Teil jedoch schon älter sind und Smartphones, die nicht mehr topaktuell sind, bekannt- und bedauerlicherweise nur selten Updates erhalten, wären diese dann hilflos ausgeliefert. Mantz und Classen empfehlen deshalb, bei Geräten, die vor 2017 erschienen sind, Bluetooth auszuschalten.
Weitere Details und ausführlichere Erklärungen findet ihr hier.