Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.699.191 Produkten

Fabian A. Scherschel 433

BlueBorne: Android, Linux und Windows über Bluetooth angreifbar

BlueBorne: Android, Linux und Windows über Bluetooth angreifbar

Unbemerkter Angriff auf ein Android-Handy

Bild: Armis

Millionen, vielleicht sogar Milliarden, von Geräten mit Bluetooth können vom Opfer unbemerkt über das Funkprotokoll angegriffen werden. Android- und Linux-Geräte können auf diese Weise gar komplett übernommen werden.

Eine Reihe von Sicherheitslücken in den Umsetzungen des Bluetooth-Protokolls unter Android, Linux und Windows können von Angreifern missbraucht werden, um beliebigen Schadcode auf dem Zielgerät zur Ausführung zu bringen. Microsoft hat die Lücken im Zuge der Juli- und September-Patchdays geschlossen und Google verteilt ebenfalls bereits Patches. Linux auf dem Desktop ist am anfälligsten für den Angriff und zu allem Überfluss stehen hier Sicherheitsupdates bisher noch aus. Apples iOS war nur bis Version 10.0 angreifbar.

Anzeige

Entdeckt wurden die Lücken von der Sicherheitsfirma Armis, die auf Schwachstellen im Internet of Things (IoT) spezialisiert ist und die Schwachstellen-Sammlung BlueBorne getauft hat. Um einen Angriff zu starten, muss ein Hacker sich in ungefähr zehn Meter Entfernung zum Zielgerät befinden und das Opfer muss Bluetooth aktiviert haben. Der Angriff nutzt aus, dass Bluetooth-Geräte regelmäßig nach Kommunikationspartnern suchen. Er soll auch funktionieren, wenn das Zielgerät bereits eine Verbindung zu einem anderen Gerät aufgebaut hat. Das Opfer merkt im Zuge der Attacke nicht, dass es angegriffen wird, während der Angreifer Schadcode ausführt. Der ganze Angriff dauert nicht länger als zehn Sekunden.

Die Forscher zeigen anschaulich einen Angriff auf ein Android-Smartphone

Je nach Betriebssystem (vor allem bei Windows und Andoid) muss er dazu erst noch ASLR-Speicherverwürflung umgehen. Auf Windows haben es die Forscher darüber hinaus nicht geschafft, Schadcode auszuführen. Hier gelang es ihnen nur, den Netzwerkverkehr des Gerätes auf ihr Gerät umzuleiten und sich so in eine Man-in-the-Middle-Position zu begeben. Auf Android und Linux hingegen kann Schadcode mit den Rechten des Bluetooth-Prozesses ausgeführt werden – auf diesen Systemen kommt das einem Angriff mit Systemrechten gleich. So kann der Angreifer sich im System festsetzen und seinen Schadcode so verankern, dass dieser auch Neustarts des Gerätes übersteht.

Die Proof-of-Concept-Angriffe der Sicherheitsforscher sind recht simpler Natur. Die Forscher postulieren aber auch, dass es darüber hinaus mit etwas mehr Arbeit möglich wäre, einen Wurm zu schreiben, der sich über Bluetooth von Gerät zu Gerät hangelt. Um verschiedene Systeme zu infizieren wäre allerdings eine Menge Aufwand nötig, da der Angriffscode jedes mal auf die Kombination aus Betriebssystem und Bluetooth-Chipsatz angepasst werden muss.

Microsoft hat die Lücke in allen unterstützten Windows-Versionen bereits geschlossen. Google verteilt laut eigenen Angaben Updates für seine Nexus- und Pixel-Geräte und hat auch Patches an andere Hersteller weitergegeben. Auf Linux lassen Updates momentan noch auf sich warten. Red Hat stuft die Sicherheitslücke bisher nur als wichtig ein, wahrscheinlich vor allem deshalb, weil Server-Systeme oft gar keine Bluetooth-Hardware verbaut haben. Außerdem sind Systeme, deren Kernel mit Stack Protection kompiliert wurden (eine Standard-Sicherheitsmaßnahme bei den meisten Distributionen) höchstwahrscheinlich nur durch Abstürze gefährdet; Schadcode sollte in diesem Fall nicht zur Ausführung kommen.

Red Hat arbeitet trotzdem, wie die meisten anderen großen Distributionen daran, Updates bereitzustellen. Wann diese auf den vor allem gefährdeten Desktop-Systemen aufschlagen, ist allerdings bisher nicht abzusehen. In der Zwischenzeit können Systeme (unabhängig von deren Betriebssystem) dadurch abgesichert werden, dass Bluetooth komplett deaktiviert wird.

Mit dieser App kann getestet werden, ob man betroffen bist: BlueBorne Vulnerability Scanner. (fab)

Anzeige

433 Kommentare

Themen:

Anzeige
  1. Microsoft-Patchday schließt FinFisher-Zero-Day und große Bluetooth-Lücke

    Microsoft-Patchday schließt FinFisher-Zero-Day und große Bluetooth-Lücke

    Auch im September schließt Microsoft wieder etliche Sicherheitslücken in Windows. Die Patches dürften bereits bei den meisten Nutzern angekommen sein. Zwei Lücken stechen dieses Mal besonders heraus.

  2. SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet

    SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet

    Die Hintertür in der SMB-Umsetzung von Linux-Systemen wird nun missbraucht, um gezielt NAS-Geräte anzugreifen. Für viele Geräte gibt es nur wenig Hoffnung, dass die Hersteller reagieren.

  3. BlueBorne: Bluetooth-Schwachstellen auch in Amazon Echo und Google Home

    BlueBorne: Bluetooth-Schwachstellen auch in Amazon Echo und Google Home

    Wie Millionen anderer Geräte sind auch Amazons und Googles digitale Assistenten via Bluetooth angreifbar: Die BlueBorne-Schwachstellensammlung ermöglicht mitunter die komplette Systemübernahme. Zum Glück gibt es Einschränkungen – und Updates.

  4. Patchday bei Microsoft: Erneut SMB-Schwachstelle geschlossen

    Patchday bei Microsoft: Erneut SMB-Schwachstelle geschlossen

    Im Juli schließt Microsoft bei seinem Patchday insgesamt 19 kritische Sicherheitslücken in Windows, Office, Exchange und den Browsern IE und Edge. Außerdem schließt die Firma eine kritische Lücke in der Augmented-Reality-Brille HoloLens.

  1. Ist Open Source Software wirklich sicherer?

    Open Source-Software gilt als sicherer als proprietäre Software - doch stimmt das wirklich? Wir machen den Praxis-Check.

  2. Android Smart Lock: Vertrauenswürdiges Gerät hinzufügen

    Du möchtest in Android ein vertrauenswürdiges Gerät hinzufügen? Wir zeigen dir, wie das geht.

  3. Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilten

    Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilt haben

    Sicherheitsforscher beschreiben, wie Angriffe mit präparierten Untertiteln vonstattengingen. Zudem zeigen Sie, wie Hacker zur Verteilung Untertitelforen infiltrierten.

  1. Behörden ignorieren Sicherheitsbedenken gegenüber Windows 10

    Behörden ignorieren Sicherheitsbedenken bei Windows 10

    Deutsche Behörden kaufen fleißig Software bei Microsoft. Dabei gibt es erhebliche Sicherheitsbedenken, die das US-Unternehmen wohl immer noch nicht ausräumen konnte. Unklar ist etwa, welche Daten an den Konzern fließen.

  2. Facebook will Anschriften von Werbekunden überprüfen – via Postkarte

    Facebook will Anschriften von Werbekunden überprüfen – via Postkarte

    Das Soziale Netzwerk will ausländische politische Einflussnahme auf Wahlen mit Hilfe der guten alten Post eindämmen.

  3. Twitter: ab sofort keine Mac-App mehr

    Twitter: ab sofort keine Mac-App mehr

    Das soziale Netzwerk will sich in Zukunft auf ein "konsistentes Anwender-Erlebnis" konzentrieren. Ein Entwickler alternativer Twitter-Apps reagiert mit Preisnachlass.

  4. Siemens-Chef Kaeser: Jobabbau nur Vorgeschmack auf Industrie-Wandel

    Siemens-Chef Kaeser: Jobabbau nur Vorgeschmack auf Industrie-Wandel

    Die Siemens-Beschäftigten laufen seit Wochen Sturm gegen den Jobabbau im Kraftwerksgeschäft. Doch der digitale Wandel schreitet voran - und auch bei anderen Unternehmen wird er massive Folgen haben, ist Konzernchef Kaeser überzeugt.

Anzeige