
Bluetooth Symbol
Einfallstor in Chip gefunden, der milliardenfach eingesetzt wird
Der ESP32-Mikrochip, der vom chinesischen Hersteller Espressif produziert wird, enthält Sicherheitslücken. Diese könnten für Angriffe genutzt werden, sagen Forscher aus Madrid.
Beispielsweise sei Spoofing möglich. Das bedeutet, dass ein Angreifer versucht, sich als vertrauenswürdige Quelle auszugeben, um Zugang zum System zu erhalten.
Einer der am häufigsten verwendeten Chips
ESP32 ist ein Microcontroller, der WiFi- und Bluetooth-Verbindungen ermöglicht. Doch einer der weltweit am häufigsten verwendeten Chips birgt eine Gefahr für Milliarden von Nutzern. Zu den Geräten, in denen sie zum Einsatz kommen, zählen etwa vernetzte Schlösser, aber auch Hardware aus dem medizinischen Bereich.
Herausgefunden haben das die Forscher Miguel Tarascó Acuña und Antonio Vázquez Blanco von dem Cybersecurity Unternehmen Tarasco. Sie präsentierten ihre Ergebnisse bei der RootedCON in Madrid. Das ist eine Konferenz für Computersicherheit.
➤ Mehr lesen: Dieses CAPTCHA ist eine Runde Doom
Infektion von Geräten
“Die Ausnutzung dieser Hintertür würde es feindlichen Akteuren ermöglichen, Imitationsangriffe durchzuführen und empfindliche Geräte wie Mobiltelefone, Computer, intelligente Schlösser oder medizinische Geräte dauerhaft zu infizieren, indem sie die Code-Audit-Kontrollen umgehen”, heißt es in einer Mitteilung von Tarlogic.
Das Risiko sei erheblich. Die Forscher haben die Sicherheitslücke entdeckt, indem sie einen C-basierten USB-Bluetooth Treiber entwickelt haben, also einen Treiber, der in der Programiersprache C geschrieben wurde. Der Treiber ist hardwareunabhängig und plattformübergreifend einsetzbar.
➤ Mehr lesen: Diese Marken werden am meisten für Phishing missbraucht
Die Hintertür als Sicherheitsrisiko
Mit diesem Tool konnten die Forscher Einblicke gewinnen, die bisher verborgen blieben. Sie identifizierten versteckte, herstellerspezifische Befehle, die eine Kontrolle über Bluetooth-Funktionen ermöglichen.
29 solcher undokumentierten Befehle konnten insgesamt entdeckt werden. Das Unternehmen Espressif hat diese Hintertüren aber nicht öffentlich dokumentiert. Der Grund dafür ist unklar, etwa, ob es sich um ein Versehen handelte. Das Problem wird nun weiterverfolgt.
➤ Mehr lesen: Wie Handynutzer mit einem Uralt-Bezahlsystem in die Abofalle tappen
Angriffe auf andere Geräte möglich
Je nach Handhabung der Bluetooth-Befehle kann ein Angreifer aus der Ferne über schadhafte Firmware oder betrügerische Bluetooth-Verbindungen angreifen. Besonders gefährlich wird es, wenn der Angreifer bereits Root-Zugriff auf das Gerät hat, wodurch er vollständige Kontrolle erlangt, oder wenn bereits Malware eingeschleust wurde, die ihm ermöglicht, tief in das System des Geräts einzudringen.
Das kann auch bedeuten, dass ein bösartiges Update auf dem Gerät installiert wird, ein APT (Advanced Persistent Threat) im Speicher des Chips verborgen wird und schließlich für weitere Angriffe auf andere Geräte genutzt wird.
Kommentare