Am 28.12.2019 hat Jiska Classen von der Forschungsgruppe für
Mobilfunksicherheit der TU Darmstadt auf dem 36. Chaos
Communication Congress (36C3) in Leipzig auf massive Sicherheitslücken
beim drahtlosen Datenverkehr hingewiesen. Alle Protokollstacks für
die mobile Kommunikation seien betroffen - so die Doktorandin. Studenten
seien nach dem von Max Maaß aufgedeckten "NFCGate"
sogar von dritter Seite gebeten worden, bei der gar nicht auf den
Nahbereich beschränkten Near Field Communication (NFC), Tests
zum Nachweis weiterer darin enthaltener Schwachstellen zu stoppen.
Die Sicherheitsforscherin verwies diesmal auf Möglichkeiten
zum Ausführen von Code auf solchen Basiskomponenten für
eine drahtlose Netzwerkverbindung, nachdem Classen und ihre Kollegen
bereits voriges Jahr auf der Hackerkonferenz Denial-of-Service-Angriffe
auf Bluetooth-Chips von Broadcom
demonstriert hatten. Ein einschlägiger Broadcom-Chip soll beim
Host Schlüssel fürs sogenannte Pairing abfragen können:
Diese befänden sich vielfach direkt auf dem internen Speicher.
Mithilfe dieser Schlüssel sollen alle erdenklichen Sicherheitsmechanismen,
wie die Smart-Lock-Funktion von Android,
gebrochen werden können. Auch auf andere Ebenen wie etwa die
für Applikationen, sollen mit der Schwachstelle überzugreifen
sein.
Exploits zum Ausnutzen von Sicherheitslücken auf Broadcom-
oder Cypress-Chips erweisen sich, Classen zufolge, oft als äußerst
hartnäckig. Ein gängiges Reset über die standardisierte
HCI-Schnittstelle soll so "nicht notwendigerweise" auch
die Hardware zurücksetzen. Ein betroffenes Mobiltelefon sollte
daher neu gebootet werden.
Classen berichtete, dass Broadcom mittlerweile dabei sei, die Schwachstelle
zu beheben. Bei der Behebung gemeldeter Sicherheitslücken ließen
sich Hersteller, wie beispielweise Apple,
generell viel Zeit.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|