SYSS-2019-033, SYSS-2019-034, SYSS-2019-035: Schwachstelle in verschiedenen Microsoft Bluetooth-Eingabegeräten

Drei Security Advisories von SySS IT-Sicherheitsexperte Matthias Deeg

Bei einer Sicherheitsanalyse der drei Bluetooth-Eingabegeräte

  1. Microsoft Designer Bluetooth Desktop,
  2. Microsoft Surface Keyboard (WS2-00005) und
  3. Microsoft Surface Mouse (WS3-00002)

stellte SySS IT-Sicherheitsexperte Matthias Deeg fest, dass ein Angreifer mit kurzzeitigem physischen Zugriff auf diese Eingabegeräte den Flash-Speicher des verwendeten Bluetooth System-on-a-Chip (SoC) nRF51822 sowohl lesen als auch schreiben kann, da dieser nur unzureichend vor einem solchen unautorisierten Zugriff geschützt ist.

Da der interne Flash-Speicher nicht durch die vorhandene Schutzfunktion (Readback Protection) des Bluetooth SoC geschützt ist, kann beispielsweise kryptografisches Schlüsselmaterial in Form des Bluetooth LE Long Term Key über die Serial Wire Debug (SWD)-Schnittstelle auf einfache Art und Weise ausgelesen und im Rahmen weiterer Angriffe verwendet werden, beispielsweise zum Belauschen der verschlüsselten Tastaturkommunikation im Klartext. Selbst wenn die Speicherschutzfunktion des nRF51822 verwendet werden würde, wäre ein Angreifer mit erhöhtem Aufwand in der Lage, Speicherinhalte zu lesen, indem er eine bekannte Schwachstelle des nRF51822 ausnutzt, um diese Schutzfunktion zu umgehen (siehe Firmware dumping technique for an ARM Cortex-M0 SoC und https://www.pentestpartners.com/security-blog/nrf51822-code-readout-protection-bypass-a-how-to/).

Detaillierte Informationen zu dieser gefundenen Schwachstelle für drei unterschiedliche Microsoft-Eingabegeräte finden Sie in unseren Security Advisories/You will find detailed information about this security issue in our Security Advisories:

Laut Microsoft erfüllt die gemeldete Schwachstelle nicht die notwendigen Kriterien für das Bereitstellen eines Sicherheitsupdates (siehe Microsoft Vulnerability Severity Classification for Windows). In zukünftigen Produktversionen wird die gemeldete Schwachstelle möglicherweise behoben.

Weitere Informationen über unsere Responsible Disclosure Policy bei der Veröffentlichung von Security Advisories finden Sie hier.

You will find further information about our Responsible Disclosure Policy concerning the publishing process of SySS Security Advisories here.


Termine

26.11.2019
Hack7: Sicherheit und Einfallstore bei Webapplikationen

28.11.2019
SySS auf der DeepSec

03.12.2019
Hack4: Angriffe gegen VoIP-Infrastrukturen