X

Bleeding Bit:
Fehler in Chips machen Millionen WLANs angreifbar

Sollte es vorkommen, dass WiFi-Access-Points mal nicht über eine fehler­hafte Firmware oder gar mitgelieferte Entwickler-Schlampereien angreifbar sind, bieten Bugs in den verbauten Chips eine ebenso nutzbare Alternati­ve. Millionen Systeme weltweit sind so derzeit durch eine Gruppe von Schwachstellen belastet, die unter dem Namen "Bleeding Bit" zusammen­ge­fasst werden.
Armis
02.11.2018  08:58 Uhr
Das Sicherheits-Unternehmen Armis hat die fraglichen Fehler in Bluetooth Low-Energy (BLE)-Chips des Herstellers Texas Instruments entdeckt. Diese Komponenten werden unter anderem von Hardware-Herstellern wie Cisco, Meraki und Aruba in WLAN-Access-Points im Enterprise-Bereichen verbaut. Da diese Produzenten zu den dominierenden Anbietern entsprechender Systeme für Unternehmens-Netzwerke gehören, sind Schätzungen zufolge 70 bis 80 Prozent aller Firmen-WLANs über Bleeding Bit angreifbar. Es ist in vielen Unternehmen heute keineswegs mehr so, dass ein drahtloses Netzwerk nur noch als Option für die Notebooks von Außendienst-Mitarbeitern und Besuchern be­reit­ge­stellt wird. Längst beruhen auch kritische Teile der Firmen-IT auf WiFi-Verbindungen. So werden per Funk auch Industrieanlagen und andere Prozess-Bereiche gesteuert oder mit Sensoren überwacht. Entsprechend schwerwiegend ist es natürlich, wenn diese anfällig gegenüber Attacken sind.

Freie Wege ins Firmennetz

Die erste Bleeding Bit-Schwachstelle wird unter der Kennung CVE-2018-16986 in den Datenbanken geführt. Diese ist in den BLE-Chips zu finden, die in den Access-Points von Cisco (1542 AP, 1815 AP und 4800 AP) und Meraki (MR33, MR30H, MR74 und MR53E) verbaut sind. Das Problem besteht hier darin, dass die Chips so genannte Advertising Packets, die eigentlich verworfen werden sollten, im internen Speicher des Chips aufheben. Angreifer können so letztlich einen Buffer Overflow erzeugen und über diesen eigenen Code in das System schleusen und ausführen lassen. Dadurch lässt sich der WLAN-Access-Point letztlich komplett übernehmen und das Firmennetz steht offen.

Die zweite Schwachstelle der Gruppe wurde in Chips ausgemacht, die in Aruba-Systemen der Series 300 verbaut sind. Hier nimmt der Bluetooth-Chip ungeprüft Firmware-Updates an und kann entsprechend mit manipulierten Varianten versorgt werden. Auch das öffnet Angreifern letztlich einen Weg in das jeweilige Firmennetz.

☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture