Bleeding Bit: Fehler in Chips machen Millionen WLANs angreifbar

Sicherheitslücke, Wlan, Bleeding Bit Bildquelle: Armis
Sollte es vorkommen, dass WiFi-Access-Points mal nicht über eine fehler­hafte Firmware oder gar mitgelieferte Entwickler-Schlampereien angreifbar sind, bieten Bugs in den verbauten Chips eine ebenso nutzbare Alternati­ve. Millionen Systeme weltweit sind so derzeit durch eine Gruppe von Schwachstellen belastet, die unter dem Namen "Bleeding Bit" zusammen­ge­fasst werden. Das Sicherheits-Unternehmen Armis hat die fraglichen Fehler in Bluetooth Low-Energy (BLE)-Chips des Herstellers Texas Instruments entdeckt. Diese Komponenten werden unter anderem von Hardware-Herstellern wie Cisco, Meraki und Aruba in WLAN-Access-Points im Enterprise-Bereichen verbaut. Da diese Produzenten zu den dominierenden Anbietern entsprechender Systeme für Unternehmens-Netzwerke gehören, sind Schätzungen zufolge 70 bis 80 Prozent aller Firmen-WLANs über Bleeding Bit angreifbar.

Es ist in vielen Unternehmen heute keineswegs mehr so, dass ein drahtloses Netzwerk nur noch als Option für die Notebooks von Außendienst-Mitarbeitern und Besuchern be­reit­ge­stellt wird. Längst beruhen auch kritische Teile der Firmen-IT auf WiFi-Verbindungen. So werden per Funk auch Industrieanlagen und andere Prozess-Bereiche gesteuert oder mit Sensoren überwacht. Entsprechend schwerwiegend ist es natürlich, wenn diese anfällig gegenüber Attacken sind.

Freie Wege ins Firmennetz

Die erste Bleeding Bit-Schwachstelle wird unter der Kennung CVE-2018-16986 in den Datenbanken geführt. Diese ist in den BLE-Chips zu finden, die in den Access-Points von Cisco (1542 AP, 1815 AP und 4800 AP) und Meraki (MR33, MR30H, MR74 und MR53E) verbaut sind. Das Problem besteht hier darin, dass die Chips so genannte Advertising Packets, die eigentlich verworfen werden sollten, im internen Speicher des Chips aufheben. Angreifer können so letztlich einen Buffer Overflow erzeugen und über diesen eigenen Code in das System schleusen und ausführen lassen. Dadurch lässt sich der WLAN-Access-Point letztlich komplett übernehmen und das Firmennetz steht offen.

Die zweite Schwachstelle der Gruppe wurde in Chips ausgemacht, die in Aruba-Systemen der Series 300 verbaut sind. Hier nimmt der Bluetooth-Chip ungeprüft Firmware-Updates an und kann entsprechend mit manipulierten Varianten versorgt werden. Auch das öffnet Angreifern letztlich einen Weg in das jeweilige Firmennetz.

Download Who is on my Wifi - Eindringlinge im WLAN aufspüren Sicherheitslücke, Wlan, Bleeding Bit Sicherheitslücke, Wlan, Bleeding Bit Armis
Diese Nachricht empfehlen
Kommentieren21
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 16:35 Uhr RGB LED Gaming Tastatur, 19 Tasten Anti-Ghosting, verstellbare Hintergrundbeleuchtung, mechanisches Gefühl, wasserressiste Gaming-Tastatur mit Handballenauflage, DE LayoutRGB LED Gaming Tastatur, 19 Tasten Anti-Ghosting, verstellbare Hintergrundbeleuchtung, mechanisches Gefühl, wasserressiste Gaming-Tastatur mit Handballenauflage, DE Layout
Original Amazon-Preis
31,99
Im Preisvergleich ab
31,99
Blitzangebot-Preis
25,59
Ersparnis zu Amazon 20% oder 6,40
Im WinFuture Preisvergleich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden