Betroffen von der Sicherheitslücke sind dabei durchgängig alle Bluetoothspezifikationen von V2.1+EDR bis V5.0. Natürlich obliegt es den einzelnen Geräteherstellern, über ein FOTA (Firmwareupdate over the Air) auf die fehlerfreien Funkstacks in den Endgeräte zu patchen. Die Funktion dafür ist grundsätzlich bei allen aktuellen Bluetoothkomponenten im Rutronik-Portfolio gegeben.
Erfreulich ist, dass Nordic als absoluter Marktführer (ca. 45 Prozent Marktanteil) und Mitglied in der BSIG bereits fehlerfreie Stacks anbietet und auch Toshiba und ST bereits an Patches arbeiten. Somit sind die Gerätehersteller aufgefordert, die verfügbaren Updates möglichst schnell ihren Geräten weiterzuleiten, damit die Angriffslücke nicht tatsächlich bald ausgenutzt wird.
Erratum 10734: <link www.bluetooth.org/docman/handlers/downloaddoc.ashx - external-link-new-window "open internal link">https://www.bluetooth.org/docman/handlers/downloaddoc.ashx?doc_id=447440&_ga=2.253269836.453099069.1533649306-1605826663.1532498694</link>
Rutronik bietet Übersicht zur Schließung von Bluetooth-Angriffspunkten
10.08.2018
Know-How