Zum Inhalt springen

Bleedingbit Sicherheitslücken gefährden Firmen-WLANs

Eine Schwachstelle macht kabellose Netzwerke in Büros, Hotels und Krankenhäusern potenziell angreifbar. Das Problem steckt in den Bluetooth-Chips der Geräte.
Cisco-Hauptquartier in San Jose, Kalifornien

Cisco-Hauptquartier in San Jose, Kalifornien

Foto: Monica M. Davey/ picture alliance / dpa

US-Forscher warnen vor Schwachstellen in WLAN-Access-Points. Mitarbeiter des kalifornischen IT-Beratungsunternehmens Armis haben am Donnerstag zwei Sicherheitslücken veröffentlicht, die es Angreifern ermöglichen, sich heimlich in Firmennetzwerke einzuschleusen und dort Schadsoftware zu verbreiten.

Laut dem Bericht  steckt die Sicherheitslücke mit der Bezeichnung "Bleedingbit" in bestimmten Bluetooth-Chips von Texas Instruments, die in zahlreichen WLAN-Access-Points verbaut werden. Solche Geräte werden oft verwendet, um in Firmen und öffentlichen Gebäuden WLAN-Netzwerke aufzuspannen, in die sich Mitarbeiter und Gäste einwählen können.

Damit ein Angreifer die Schwachstelle ausnutzen kann, muss er sich mit seinem Laptop in Reichweite befinden und Bluetooth auf dem Access-Point aktiviert sein. Sind diese Voraussetzungen erfüllt, lässt sich der Access Point manipulieren, indem man ihm per Bluetooth manipulierte Datenpakete sendet.

Ein einziges manipuliertes Bit hat dabei zur Folge, dass die Speicherverwaltung der Geräte derart durcheinanderkommt, dass der Speicher sozusagen überläuft. Dabei werden Codeschnipsel freigelegt, die ein Hacker auslesen und mit deren Hilfe er schließlich die Kontrolle über die WLAN-Station übernehmen kann.

Die ersten Software-Updates stehen bereit

Betroffen sind den Forschern zufolge vor allem WLAN-Stationen von Cisco und dessen Tochterunternehmen Meraki sowie Access-Points vom US-Anbieter Aruba, der zu Hewlett Packard gehört. Die Wissenschaftler haben sich nach eigenen Angaben auf diese Geräte konzentriert, da die Hersteller einen Marktanteil von zusammen etwa 70 Prozent erreichen. Die Hersteller sind bereits im Juli über den Fehler informiert worden.

Man sei sich der "Bleedingbit"-Lücke bewusst, sagte ein Cisco-Sprecher am Freitag dem SPIEGEL. Cisco habe eine begrenzte Anzahl von Aironet- und Meraki-Access-Points ermittelt, die unter bestimmten Umständen für dieses Problem anfällig sein könnten. "Bis jetzt ist Cisco keine schädliche Anwendung der Schwachstelle bekannt", sagt der Sprecher. Für alle Cisco-Produkte sei ein Software-Update verfügbar. Bis zum Freitagmittag haben Hewlett Packard und Texas Instrument auf entsprechende Anfragen nicht geantwortet.

Die Wissenschaftler gehen davon aus, dass die fehlerhaften Bauteile außer in Access Points noch in vielen weiteren Geräten stecken. Unter anderem die Medizinbranche sei gefährdet, weil Bluetooth bei Herzschrittmachern und Insulinpumpen eingesetzt werde. Auch vernetzte Haushaltsgeräte könnten angreifbar sei. "Armis steckt noch mittendrin in der Untersuchung, das ganze Ausmaß von Bleedingbit auf verschiedene Geräten in verschiedenen Branchen zu ermitteln", schreiben die Forscher.

Die Wiedergabe wurde unterbrochen.