https://www.heise.de/imgs/18/2/8/4/3/1/8/5/shutterstock_267560129-e288d9e17bf71e19.jpeg
(Bild: Shutterstock / LDprod)

Sicherheitslücken-Sammlung SweynTooth: SocS in zahlreichen Produkten verwundbar

Zwölf Lücken in der Bluetooth-Low-Energy-Umsetzung auf Systems-on-Chip mehrerer Hersteller betreffen Wearables, IoT- aber wohl auch medizinische Geräte.

by

Forscher haben insgesamt zwölf Sicherheitslücken in Software Development Kits (SDKs) gefunden, die sieben Systems-on-Chip (SoC)-Hersteller für die Implementierung von Bluetooth Low Energie (BLE) auf ihren SoCs nutzen.

Angreifer in Empfangsreichweite könnten Geräte mit aktivem BLE, in denen die SoCs laufen, über die Lücken angreifen, um sie zum Absturz zu bringen oder einen Deadlock-Zustand hervorzurufen, der die BLE-Verbindung bis zum Neustart lahmlegt. Als drittes und aus ihrer Sicht kritischstes mögliches Angriffsresultat nennen die Forscher einen lesenden und/oder schreibenden Gerätezugriff durch den Angreifer im Anschluss an die vollständige Umgehung von BLE-Sicherheitsmechanismen.

https://www.heise.de/imgs/18/2/8/4/3/1/8/5/Screenshot__416_-ce90f82d79718ebb.png
Die Forscher haben eine Übersicht der SoCs und Patches veröffentlicht.(Bild: Screenshot)

Von der auf den Namen "SweynTooth" getauften BLE-Lückensammlung seien in erster Linie Produkte betroffen, die bestimmte SoCs der Hersteller Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics and Telink Semiconductor enthalten. Dabei handele es sich vor allem um Internet-of-Things (IoT)-Geräte wie Smart-Home-Komponenten, Wearables oder andere Geräte mit Tracking-Funktionen, die 2018 und 2019 hergestellt wurden.

Texas Instruments, NXP, Cypress und Telink haben mittlerweile Sicherheitspatches veröffentlicht, sodass neuere Produkte mit den SoCs ab Werk geschützt sein sollten und ältere (im Idealfall) ein Update erhalten können. Von Dialog Semiconductors, Microchip und STMicroelectronics stehen Patches laut den Forschern derzeit noch aus.

Proof-of-Concept-Angriff unter anderem auf Fitbit Inspire

Auf Ihrer Website zu SweynTooth nennen die Forscher vier Produkte, die sie im Rahmen ihres Proofs-of-Concept erfolgreich angriffen: den Fitness-Tracker Fitbit Inspire, die smarte Steckdose Eve Energy, das Tracking-Gadget CubiTag und die beiden smarten Türschlösser August Smart Lock und eGee Touch. Für beide Angriffe sind auf der Website Proof-of-Concept-Videos verfügbar.

In einem PoC-Video demonstrieren die Forscher Angriffe auf Fitbit Inspire und das Tracking-Gadget CubiTag.

Das Forscherteam liefert in einer tabellarischen Übersicht zahlreiche weitere Beispiele für potenziell verwundbare Produkte, die die SoCs nutzen. Einige stammen von namhaften Herstellern wie Samsung oder Xiomi. Aber auch medizinische Geräte sind möglicherweise betroffen – unter anderem vom Unternehmen MedTronic, dessen Herzschrittmacher und Insulinpumpen bereits in der Vergangenheit durch Schwachstellen auffielen. Allerdings weisen die Forscher ausdrücklich darauf hin, dass es für sie (aus nachvollziehbaren Gründen) nicht praktikabel gewesen sei, die aufgeführten Geräte durchzutesten.

https://www.heise.de/imgs/18/2/8/4/3/1/8/5/Screenshot__415_-70440b85b483b481.jpeg
(Bild: Screenshot / asset-group.github.io/disclosures/sweyntooth/)

Den zwölf Lücken wurden die CVE-Nummern CVE-2019-16336, CVE-2019-17519, CVE-2019-17061, CVE-2019-17060, CVE-2019-17517, CVE-2019-17518, CVE-2019-19195, CVE-2019-17520, CVE-2019-19192, CVE-2019-19195, CVE-2019-19196 und CVE-2019-19194 zugewiesen. Detaillierte Beschreibungen finden Interessierte auf der Website zu SweynTooth.

Lesen Sie auch

https://www.heise.de/imgs/18/2/8/4/3/1/8/5/Ueberwachungskamera-9a98e69780bcf8b9.jpeg

Hintertür in vielen Überwachungskameras mit HiSilicon-Chips

(ovw)