{"id":257361,"date":"2021-09-06T16:13:07","date_gmt":"2021-09-06T14:13:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257361"},"modified":"2021-09-06T16:21:38","modified_gmt":"2021-09-06T14:21:38","slug":"bluetooth-risiken-braktooth-schwachstellen-und-tracking-per-kopfhrer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/06\/bluetooth-risiken-braktooth-schwachstellen-und-tracking-per-kopfhrer\/","title":{"rendered":"Bluetooth-Risiken: Braktooth-Schwachstellen und Tracking per Kopfh&ouml;rer"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/06\/bluetooth-risiken-braktooth-schwachstellen-und-tracking-per-kopfhrer\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Riskante Technik Bluetooth: So haben Sicherheitsforscher bei verschiedenen Bluetooth-Chip-Sets, die in Ger\u00e4ten wie Notebooks, Lautsprechern oder IoT-Ger\u00e4ten verwendet werden, gleich 16 verschiedene Sicherheitsl\u00fccken entdeckt. Die Schwachstellen firmieren unter dem Namen Braktooth. Und in Oslo ist es gelungen, durch umherfahren mit einem Fahrrad, Nutzer, die Bluetooth-Kopfh\u00f6rer verwenden, \u00fcber einen Bluetooth-Empf\u00e4nger zu tracken. Hier eine Zusammenfassung der betreffenden Sicherheitsinformationen.<\/p>\n<p><!--more--><\/p>\n<h2>Braktooth-Schwachstellen in Bluetooth<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d9e06ae0c28e47bf801cf2e0ccf43fd0\" alt=\"\" width=\"1\" height=\"1\" \/>Mehrere Sicherheitsforscher der Singapore University of Technology and Design habe sich Bluetooth-SoCs von Intel, Qualcomm etc. vorgenommen und diese auf den Schwachstellen abgeklopft. In <a href=\"https:\/\/asset-group.github.io\/disclosures\/braktooth\/\" target=\"_blank\" rel=\"noopener\">einem Report<\/a> stellen sie eine Reihe neuer Schwachstellen in kommerziellen BT-Stacks unter dem Namen BrakTooth vor. Die Schwachstellen reichen von Denial-of-Service (DoS) \u00fcber Firmware-Abst\u00fcrze und Deadlocks in Standard-Hardware bis hin zu Arbitrary Code Execution (ACE) in bestimmten IoTs.<\/p>\n<p>Bis zur Offenlegung haben die Leute 13 BT-Ger\u00e4te von 11 Anbietern evaluiert und dabei insgesamt 16 neue Schwachstellen entdeckt. Dabei wurden 20 CVEs (Common Vulnerability Exposure) bereits zugewiesen, f\u00fcr vier weitere Schwachstellen stejt eine CVE-Zuweisung von Intel und Qualcomm noch aus. Die Sicherheitsforscher schreiben, dass die Bluetooth-Standards 3.0 bis 5.2 von diesen Schwachstellen betroffen seien.<\/p>\n<p>Alle Schwachstellen wurden bereits an die jeweiligen Hersteller gemeldet. Mehrere Schwachstellen sind bereits gepatcht, der Rest befindet sich noch in der Replikations- und Patchingphase. Eine Untersuchung zeigt, dass BrakTooth \u00fcber 1400 Produktlisten betrifft. BrakTooth deckt grundlegende Angriffsvektoren im geschlossenen BT-Stack auf.<\/p>\n<p>Da der BT-Stack h\u00e4ufig von vielen Produkten gemeinsam genutzt wird, ist es sehr wahrscheinlich, dass viele andere Produkte (\u00fcber die \u22481400 Eintr\u00e4ge in den Bluetooth-Listen hinaus) von BrakTooth betroffen sind. Daher empfehlen die Sicherheitsforscher Anbietern, die BT System-on-Chips (SoCs), BT-Module oder BT-Endprodukte herstellen, den BrakTooth Proof-of-Concept (PoC) Code zu verwenden, um ihre BT-Stack-Implementierung zu validieren. Die Forscher stellen ein Proof of Concept (PoC) zur Ausnutzung von BrakTooth bereit. Details \u00fcber die Schwachstellen lassen sich <a href=\"https:\/\/asset-group.github.io\/disclosures\/braktooth\/\" target=\"_blank\" rel=\"noopener\">im Artikel<\/a> der Sicherheitsforscher nachlesen, deutschsprachige Beitr\u00e4gen finden sich bei <a href=\"https:\/\/www.heise.de\/news\/Braktooth-Neue-Bluetooth-Luecken-bedrohen-unzaehlige-Geraete-6180540.html\" target=\"_blank\" rel=\"noopener\">heise<\/a> bzw. <a href=\"https:\/\/www.golem.de\/news\/braktooth-sicherheitsluecken-millionen-bluetooth-geraete-koennten-betroffen-sein-2109-159322.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a>.<\/p>\n<h2>Nutzer \u00fcber Bluetooth-Kopfh\u00f6rer getrackt<\/h2>\n<p>Bluetooth-Kopfh\u00f6rer bzw. Ohrh\u00f6rer sind recht popul\u00e4r und werden von vielen Nutzern verwendet. Verwenden diese Ger\u00e4te in Bluetooth eine statische MAC-Adresse zum Austausch der Nachrichten mit einem Smartphone, l\u00e4sst sich diese mit aufzeichnen. Der IT-Sicherheitsforscher Bj\u00f8rn Martin Hegnes fuhr im Rahmen eines <a href=\"https:\/\/www.hegnes.tech\/2021\/09\/01\/location-tracking-of-wifi-access-point-and-bluetooth-devices\/\" target=\"_blank\" rel=\"noopener\">akademischen Experiments<\/a> 12 Tage mit einem Fahrrad durch die norwegische Stadt Oslo, und zeichnete die Signale von Bluetooth-Kopfh\u00f6rern auf.<\/p>\n<p>Ziel war es, herauszufinden, wie sich die Schwachstellen von WIFI und Bluetooth in Bezug auf den Schutz der Privatsph\u00e4re auswirken und ob es m\u00f6glich ist, den Standorts eines Benutzer ohne dessen Wissen durch Dritte zu tracken. Denn mit der zunehmenden Verwendung von WIFI- und Bluetooth-Ger\u00e4ten im t\u00e4glichen Leben des Durchschnittsb\u00fcrgers besitzen viele mindestens ein Ger\u00e4t, wenn nicht sogar mehrere, die als Ortungsger\u00e4te verwendet werden k\u00f6nnen.<\/p>\n<p>Das Ergebnis war, dass es m\u00f6glich ist, nicht nur eine einzelne Person \u00fcber Bluetooth oder WiFi zu verfolgen, sondern auch die betreffenden Nutzer in einer gro\u00dfen Stadt, z. B. Oslo, massenhaft zu \u00fcberwachen. Dann hat die Technik-Seite des Norwegischen Rundfunks NRK Beta die Daten dieser Aufzeichnung analysiert und die Ergebnisse in <a href=\"https:\/\/nrkbeta.no\/2021\/09\/02\/someone-could-be-tracking-you-through-your-headphones\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> offen gelegt. Anhand der statischen MAC-Adressen war es m\u00f6glich, einzelne Teilnehmer \u00fcber ihrer Bluetooth-Kopfh\u00f6rer zu identifizieren und ihre Standorte zu tracken. \"Ich war \u00fcberrascht, wie einfach es ist, all das Zubeh\u00f6r zu erfassen, das man an ein Telefon anschlie\u00dfen kann. Das kann eine Personenwaage oder ein Headset sein\", sagt Hegnes.<\/p>\n<p>Details lassen sich in den Artikel <a href=\"https:\/\/www.hegnes.tech\/2021\/09\/01\/location-tracking-of-wifi-access-point-and-bluetooth-devices\/\" target=\"_blank\" rel=\"noopener\">von Hegnes<\/a> und des <a href=\"https:\/\/nrkbeta.no\/2021\/09\/02\/someone-could-be-tracking-you-through-your-headphones\/\" target=\"_blank\" rel=\"noopener\">Norwegischen Rundfunks NRK Beta<\/a> auf English nachlesen. Ein deutschsprachiger Beitrag ist bei Golem <a href=\"https:\/\/www.golem.de\/news\/bluetooth-kopfhoerer-koennen-den-weg-durch-die-stadt-verraten-2109-159331.html\" target=\"_blank\" rel=\"noopener\">erschienen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Riskante Technik Bluetooth: So haben Sicherheitsforscher bei verschiedenen Bluetooth-Chip-Sets, die in Ger\u00e4ten wie Notebooks, Lautsprechern oder IoT-Ger\u00e4ten verwendet werden, gleich 16 verschiedene Sicherheitsl\u00fccken entdeckt. Die Schwachstellen firmieren unter dem Namen Braktooth. Und in Oslo ist es gelungen, durch umherfahren mit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/06\/bluetooth-risiken-braktooth-schwachstellen-und-tracking-per-kopfhrer\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[612,4328],"class_list":["post-257361","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-bluetooth","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257361"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257361\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}