Suchen

BleedingTooth: Sicherheitslücke in Bluetooth unter Linux entdeckt

| Redakteur: Sebastian Gerstl

In Linux-Kerneln zwischen Version 4.8 und 5.10 wurde eine schwere Sicherheitslücke im Bluetooth-Stack BlueZ entdeckt. Diese erlaubt unter anderem eine unautorisierte Ausführung von Code auf Kernel-Ebene, ohne dass Anwender es mitbekommen.

Firma zum Thema

Eine Sicherheitslücke im BlueZ-Bluetoothstack erlaubt unautorisierten Angreifern die Ausführung von Linux-Code auf Kernel-Ebene.
Eine Sicherheitslücke im BlueZ-Bluetoothstack erlaubt unautorisierten Angreifern die Ausführung von Linux-Code auf Kernel-Ebene.
(Bild: Clipdealer)

Sicherheitsforscher von Google und Intel haben eine neue Bluetooth-Sicherheitslücke entdeckt, die in diesem Fall speziell Linux-Systeme betrifft. Die als "BleedingTooth" bezeichnete Schwachstelle im Bluetooth-Stack BlueZ erlaubt eine sogenannte "Zero-Click Remote Code Execution" auf jedem von der Sicherheitslücke betroffenen Linux-Gerät, dass sich innerhalb der Bluetooth-Reichweite eines Angreifers befindet. Da sich die Schwachstelle im Kernel selbst befindet, lässt sich somit auch Schadcode mit Kernel-Privilegien auf dem betroffenen System ausführen. Intel hat bereits einen Patch für die Sicherheitslücke ausgegeben.

Laut der Forschungsseite für CVE-2020-12351 handelt es sich bei BleedingTooth um eine "Heap-Based Type Confusion in L2CAP" mit einer Gefährundseinstufung von "High" (8,3). Intel zufolge liegt der Fehler in einer mangelhaften Input-Validierung im BlueZ-Stack. Ein nicht authentifizierter Angreifer kann auf diesem Weg Daten an das Bluetooth-Subsystem in Linux zu senden, dessen Payload im Subsystem keiner weiteren Validierungsprüfung unterzogen wird. Infolgedessen wird die Injektion in das Subsystem eingelesen, was zu weiterer Codeausführung führen kann. "Ein entfernter Angreifer in kurzer Entfernung, der die bd [Bluetooth-Gerät]-Adresse des Opfers kennt, kann ein böswilliges l2cap-Paket senden und einen Denial-of-Service oder möglicherweise willkürliche Codeausführung mit Kernel-Privilegien verursachen", heiß es in der weiteren Beschreibung.

Sicherheitsforscher von Google, die die Lücken entdeckt haben, haben in einem in einem Video demonstriert, wie ein Angriff via "BleedingTooth", funktioniert und welche praktischen Folgen die von Intel beschriebene Rechteausweitung haben kann. Bei GitHub veröffentlichten sie außerdem Proof-of-Concept-Code.

Risiko vor allem für IoT-Geräte auf Linux-Basis relevant

Intel zufolge sind alle Linux-Kernel-Versionen ab einschließlich 4.8 und vor 5.10, die den Linux-Bluetooth-Stack BlueZ unterstützen, für den Angriff anfällig. Voraussetzung für einen Angriff sei, dass der Angreifer die Bluetooth-MAC-Adresse (Bluetooth Device Address, BD_ADDR) seines Opfers kenne. Solche Adressen lassen sich mit speziellen Bluetooth-Sniffern ermitteln. Während das Problem in Kernel-Version 5.10 bereits behoben ist und Intel das Problem relativ frühzeitig transparent bekannt gab, wurde das Unternehmen mittlerweile von Sicherheitsforschern dafür kritisiert, dass aktuell noch keine rückportierten Patches für ältere Kernel vorhanden sind.

Die Schwachstelle gilt nur für die kurzen Reichweiten eines Bluetooth-Empfängers, was das Schadenspotenzial verringern dürfte. Vor besondere Probleme dürfte die Lücke IoT-Geräte auf Linux-Basis stellen, die Bluetooth aktiv verwenden: Während Linux-Distributionen die Patches verteilen, sobald sie verfügbar sind, pflegen Hersteller von Internet-of-Things-Geräten diese oft nur sehr kurz, schlecht oder gar nicht - entsprechend werden bei diesen Geräten die Lücken oftmals sehr spät oder nie geschlossen. Falls noch kein Patch für das eigene Linux-System vorhanden ist wird als Workaround empfohlen, Bluetooth zu deaktivieren wenn es nicht benötigt wird. Die Linux-Softwareplattform Android ist laut Angaben der Sicherheitsforscher von der Schwachstelle nicht betroffen, da das OS einen anderen Bluetooth-Stack als BlueZ verwendet.

(ID:46931239)