Bleedingbit Sicherheitslücken gefährden Firmen-WLANs

Eine Schwachstelle macht kabellose Netzwerke in Büros, Hotels und Krankenhäusern potenziell angreifbar. Das Problem steckt in den Bluetooth-Chips der Geräte.

Cisco-Hauptquartier in San Jose, Kalifornien
DPA

Cisco-Hauptquartier in San Jose, Kalifornien

Von


US-Forscher warnen vor Schwachstellen in WLAN-Access-Points. Mitarbeiter des kalifornischen IT-Beratungsunternehmens Armis haben am Donnerstag zwei Sicherheitslücken veröffentlicht, die es Angreifern ermöglichen, sich heimlich in Firmennetzwerke einzuschleusen und dort Schadsoftware zu verbreiten.

Laut dem Bericht steckt die Sicherheitslücke mit der Bezeichnung "Bleedingbit" in bestimmten Bluetooth-Chips von Texas Instruments, die in zahlreichen WLAN-Access-Points verbaut werden. Solche Geräte werden oft verwendet, um in Firmen und öffentlichen Gebäuden WLAN-Netzwerke aufzuspannen, in die sich Mitarbeiter und Gäste einwählen können.

Damit ein Angreifer die Schwachstelle ausnutzen kann, muss er sich mit seinem Laptop in Reichweite befinden und Bluetooth auf dem Access-Point aktiviert sein. Sind diese Voraussetzungen erfüllt, lässt sich der Access Point manipulieren, indem man ihm per Bluetooth manipulierte Datenpakete sendet.

Ein einziges manipuliertes Bit hat dabei zur Folge, dass die Speicherverwaltung der Geräte derart durcheinanderkommt, dass der Speicher sozusagen überläuft. Dabei werden Codeschnipsel freigelegt, die ein Hacker auslesen und mit deren Hilfe er schließlich die Kontrolle über die WLAN-Station übernehmen kann.

Die ersten Software-Updates stehen bereit

Betroffen sind den Forschern zufolge vor allem WLAN-Stationen von Cisco und dessen Tochterunternehmen Meraki sowie Access-Points vom US-Anbieter Aruba, der zu Hewlett Packard gehört. Die Wissenschaftler haben sich nach eigenen Angaben auf diese Geräte konzentriert, da die Hersteller einen Marktanteil von zusammen etwa 70 Prozent erreichen. Die Hersteller sind bereits im Juli über den Fehler informiert worden.

Man sei sich der "Bleedingbit"-Lücke bewusst, sagte ein Cisco-Sprecher am Freitag dem SPIEGEL. Cisco habe eine begrenzte Anzahl von Aironet- und Meraki-Access-Points ermittelt, die unter bestimmten Umständen für dieses Problem anfällig sein könnten. "Bis jetzt ist Cisco keine schädliche Anwendung der Schwachstelle bekannt", sagt der Sprecher. Für alle Cisco-Produkte sei ein Software-Update verfügbar. Bis zum Freitagmittag haben Hewlett Packard und Texas Instrument auf entsprechende Anfragen nicht geantwortet.

Die Wissenschaftler gehen davon aus, dass die fehlerhaften Bauteile außer in Access Points noch in vielen weiteren Geräten stecken. Unter anderem die Medizinbranche sei gefährdet, weil Bluetooth bei Herzschrittmachern und Insulinpumpen eingesetzt werde. Auch vernetzte Haushaltsgeräte könnten angreifbar sei. "Armis steckt noch mittendrin in der Untersuchung, das ganze Ausmaß von Bleedingbit auf verschiedene Geräten in verschiedenen Branchen zu ermitteln", schreiben die Forscher.

Mehr zum Thema


insgesamt 3 Beiträge
Alle Kommentare öffnen
Seite 1
vt@bamiyan.de 02.11.2018
1.
Und was hat nun Bluetooth mit WLAN zu tun?
gertner27 02.11.2018
2.
ja sowas. Wurde doch nicht kürzlich eine chinesische Firma beschuldigt, Spionagechips einzubauen, nun geraten amerikanische Firmen unter nachweisbarem Verdacht.
cosmose 02.11.2018
3.
Zitat von vt@bamiyan.deUnd was hat nun Bluetooth mit WLAN zu tun?
Das habe ich mich auch gerade gefragt... Wir haben zahlreiche (locker im dreistelligen Bereich) Meraki Access Points im Einsatz und ich wüsste nicht, wieso ich da Bluetooth aktivieren sollte. Mir ist nicht mal bekannt, dass die Geräte das tatsächlich unterstützen.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.