HTC weigert sich, die Bluetooth-FTP-Schwachstelle zu beheben

Symbol für die Lesezeit 3 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

HTC-Geräte mit Windows Mobile 6 und Windows Mobile 6.1 sind anfällig für eine Directory Traversal-Schwachstelle im Bluetooth OBEX FTP-Dienst. Durch Ausnutzen dieses Problems kann ein entfernt authentifizierter Angreifer beliebige Verzeichnisse auflisten und beliebige Dateien über ein ../ in einem Pfadnamen schreiben oder lesen. Dies kann für die Codeausführung genutzt werden, indem in einen Autostart-Ordner geschrieben wird. Wir haben über diese Schwachstelle geschrieben im Januar dieses Jahres, aber seitdem hat HTC nichts unternommen, um das Problem zu beheben.

Die Schwachstelle liegt in einem von HTC entwickelten und auf HTC-Geräten mit Windows Mobile installierten Treiber eines Drittanbieters, sodass die Schwachstelle nur speziell HTC-Geräte betrifft. HTC-Geräte mit Windows Mobile 3 sind nicht betroffen, da der OBEX-FTP-Dienst in dieser Betriebssystemversion nicht implementiert ist. Andere Anbieter von Windows-Mobile-Geräten wie ASUS, Samsung, LG sind nicht betroffen.

Die einzige Voraussetzung ist, dass der Angreifer Authentifizierungs- und Autorisierungsrechte über Bluetooth haben muss. Das Koppeln mit dem Remote-Gerät sollte ausreichen, um es zu bekommen; Um dies zu vermeiden, können jedoch ausgeklügeltere Angriffe wie das Ausspionieren der Bluetooth-Kopplung, das Knacken von Linkkeys und das Spoofing von BD_ADDR-Adressen verwendet werden. Auf den Geräten muss Bluetooth aktiviert und der Dienst „Dateifreigabe über Bluetooth“ aktiv sein, wenn der Angriff ausgeführt wird. Falls es dem Angreifer gelungen ist, die richtigen Berechtigungen zu erlangen, sind weitere Aktionen für den Benutzer transparent.

Ein entfernter Angreifer, der zuvor Authentifizierungs- und Autorisierungsrechte über Bluetooth besessen hat, kann drei riskante Aktionen auf dem Gerät ausführen:

1) Durchsuchen Sie Verzeichnisse, die sich außerhalb der Grenzen des standardmäßig freigegebenen Ordners befinden

Ein Angreifer kann die Struktur des Dateisystems entdecken und auf jedes Verzeichnis darin zugreifen, einschließlich:
– Die Flash-Festplatte
– Die externe Speicherkarte
– Der interne Massenspeicher, der in bestimmten HTC-Geräten enthalten ist

2) Laden Sie Dateien ohne Erlaubnis herunter

Ein Angreifer kann vertrauliche Dateien herunterladen, die sich überall im Dateisystem befinden, wie z. B.:
– persönliche Bilder und Dokumente, die sich in \My Documents oder einem anderen Verzeichnis befinden
– Informationen zu Kontakten, Kalender und Aufgaben in \PIM.vol
– Temporärer Internet-Cache und Cookies in \Windows\Profiles\guest\
– E-Mails, die sich in \Windows\Messaging befinden

3) Laden Sie bösartige Dateien hoch

Ein Angreifer kann ausführbare Dateien von Drittanbietern oder vom System durch bösartige Dateien ersetzen sowie Trojaner an jede Stelle im Dateisystem hochladen, z. B. \Windows\Startup, und wird daher beim nächsten Start von Windows Mobile ausgeführt.

Hier finden Sie eine Liste von getesteten HTC-Geräten, die sich als anfällig erwiesen haben sind hier erhältlich.

Die Schwachstelle wurde erstmals am 2009 als gesamtes Microsoft Bluetooth Stack-Problem in Windows Mobile 01 Professional bekannt. Nachfolgende Tests zeigten, dass mehrere Windows Mobile 19 Standard- und Windows Mobile 6 Professional-Geräte ebenfalls anfällig waren. Microsoft wurde am 6 kontaktiert und diese Informationen wurden nicht veröffentlicht, da die zuletzt hergestellten Mobiltelefone anfällig waren.

Weitere Untersuchungen haben ergeben, dass das Problem in einem von HTC installierten Treiber eines Drittanbieters liegt. Diese Schwachstelle betrifft nur HTC-Geräte und Windows Mobile-Geräte anderer Anbieter sind nicht betroffen.

HTC Europe wurde seit dem 2009 kontaktiert und mit allen Details bezüglich der Ausnutzung des Fehlers versorgt. Es sind jedoch keine Patches für diese Sicherheitslücke bekannt.

Diese Schwachstelle ist eine Zero-Day-Bedrohung. Das bedeutet, dass alle bis heute (Juli 2009) ausgelieferten Geräte anfällig sein können.

Abhilfe durch Benutzer wäre, keine Kopplungs- oder Verbindungsanfragen von unbekannten Quellen zu akzeptieren und alte Einträge in der Liste der gekoppelten Geräte zu löschen.

Lesen Sie mehr unter Paketsturmsicherheit hier.

Mehr zu den Themen: Bluetooth, htc, Sicherheitdienst, Verwundbarkeit, Windows Mobile