Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Fabian A. Scherschel 417

BlueBorne: Android, Linux und Windows über Bluetooth angreifbar

BlueBorne: Android, Linux und Windows über Bluetooth angreifbar

Unbemerkter Angriff auf ein Android-Handy

Bild: Armis

Millionen, vielleicht sogar Milliarden, von Geräten mit Bluetooth können vom Opfer unbemerkt über das Funkprotokoll angegriffen werden. Android- und Linux-Geräte können auf diese Weise gar komplett übernommen werden.

Eine Reihe von Sicherheitslücken in den Umsetzungen des Bluetooth-Protokolls unter Android, Linux und Windows können von Angreifern missbraucht werden, um beliebigen Schadcode auf dem Zielgerät zur Ausführung zu bringen. Microsoft hat die Lücken im Zuge der Juli- und September-Patchdays geschlossen und Google verteilt ebenfalls bereits Patches. Linux auf dem Desktop ist am anfälligsten für den Angriff und zu allem Überfluss stehen hier Sicherheitsupdates bisher noch aus. Apples iOS war nur bis Version 10.0 angreifbar.

Angriff aus bis zu zehn Metern Entfernung

Entdeckt wurden die Lücken von der Sicherheitsfirma Armis, die auf Schwachstellen im Internet of Things (IoT) spezialisiert ist und die Schwachstellen-Sammlung BlueBorne getauft hat. Um einen Angriff zu starten, muss ein Hacker sich in ungefähr zehn Meter Entfernung zum Zielgerät befinden und das Opfer muss Bluetooth aktiviert haben. Der Angriff nutzt aus, dass Bluetooth-Geräte regelmäßig nach Kommunikationspartnern suchen. Er soll auch funktionieren, wenn das Zielgerät bereits eine Verbindung zu einem anderen Gerät aufgebaut hat. Das Opfer merkt im Zuge der Attacke nicht, dass es angegriffen wird, während der Angreifer Schadcode ausführt. Der ganze Angriff dauert nicht länger als zehn Sekunden.

Die Forscher zeigen anschaulich einen Angriff auf ein Android-Smartphone

Je nach Betriebssystem (vor allem bei Windows und Andoid) muss er dazu erst noch ASLR-Speicherverwürflung umgehen. Auf Windows haben es die Forscher darüber hinaus nicht geschafft, Schadcode auszuführen. Hier gelang es ihnen nur, den Netzwerkverkehr des Gerätes auf ihr Gerät umzuleiten und sich so in eine Man-in-the-Middle-Position zu begeben. Auf Android und Linux hingegen kann Schadcode mit den Rechten des Bluetooth-Prozesses ausgeführt werden – auf diesen Systemen kommt das einem Angriff mit Systemrechten gleich. So kann der Angreifer sich im System festsetzen und seinen Schadcode so verankern, dass dieser auch Neustarts des Gerätes übersteht.

Ein Bluetooth-Wurm wäre denkbar

Die Proof-of-Concept-Angriffe der Sicherheitsforscher sind recht simpler Natur. Die Forscher postulieren aber auch, dass es darüber hinaus mit etwas mehr Arbeit möglich wäre, einen Wurm zu schreiben, der sich über Bluetooth von Gerät zu Gerät hangelt. Um verschiedene Systeme zu infizieren wäre allerdings eine Menge Aufwand nötig, da der Angriffscode jedes mal auf die Kombination aus Betriebssystem und Bluetooth-Chipsatz angepasst werden muss.

Microsoft hat die Lücke in allen unterstützten Windows-Versionen bereits geschlossen. Google verteilt laut eigenen Angaben Updates für seine Nexus- und Pixel-Geräte und hat auch Patches an andere Hersteller weitergegeben. Auf Linux lassen Updates momentan noch auf sich warten. Red Hat stuft die Sicherheitslücke bisher nur als wichtig ein, wahrscheinlich vor allem deshalb, weil Server-Systeme oft gar keine Bluetooth-Hardware verbaut haben. Außerdem sind Systeme, deren Kernel mit Stack Protection kompiliert wurden (eine Standard-Sicherheitsmaßnahme bei den meisten Distributionen) höchstwahrscheinlich nur durch Abstürze gefährdet; Schadcode sollte in diesem Fall nicht zur Ausführung kommen.

Bluetooth abschalten

Red Hat arbeitet trotzdem, wie die meisten anderen großen Distributionen daran, Updates bereitzustellen. Wann diese auf den vor allem gefährdeten Desktop-Systemen aufschlagen, ist allerdings bisher nicht abzusehen. In der Zwischenzeit können Systeme (unabhängig von deren Betriebssystem) dadurch abgesichert werden, dass Bluetooth komplett deaktiviert wird.

Mit dieser App kann getestet werden, ob man betroffen bist: BlueBorne Vulnerability Scanner. (fab)

417 Kommentare

Themen:

Anzeige
  1. Microsoft-Patchday schließt FinFisher-Zero-Day und große Bluetooth-Lücke

    Microsoft-Patchday schließt FinFisher-Zero-Day und große Bluetooth-Lücke

    Auch im September schließt Microsoft wieder etliche Sicherheitslücken in Windows. Die Patches dürften bereits bei den meisten Nutzern angekommen sein. Zwei Lücken stechen dieses Mal besonders heraus.

  2. SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet

    SambaCry: Erste Angriffe auf Linux-NAS-Boxen gesichtet

    Die Hintertür in der SMB-Umsetzung von Linux-Systemen wird nun missbraucht, um gezielt NAS-Geräte anzugreifen. Für viele Geräte gibt es nur wenig Hoffnung, dass die Hersteller reagieren.

  3. Patchday bei Microsoft: Erneut SMB-Schwachstelle geschlossen

    Patchday bei Microsoft: Erneut SMB-Schwachstelle geschlossen

    Im Juli schließt Microsoft bei seinem Patchday insgesamt 19 kritische Sicherheitslücken in Windows, Office, Exchange und den Browsern IE und Edge. Außerdem schließt die Firma eine kritische Lücke in der Augmented-Reality-Brille HoloLens.

  4. Lücke in Samsung-Handys: Endlos-Bootschleife durch Killer-SMS

    Lücke in Samsung-Handys: Endlos-Bootschleife durch Killer-SMS

    Samsung hat eine Lücke in älteren Geräten gestopft, die missbraucht werden kann, diese in eine Bootschleife zu versetzen und Angreifern wahrscheinlich auch die Möglichkeit gibt, Schadcode auszuführen. Geräte anderer Hersteller sind wohl noch verwundbar.

  1. Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilten

    Lücke in Mediaplayern: Wie Hacker gezielt manipulierte Untertitel verteilt haben

    Sicherheitsforscher beschreiben, wie Angriffe mit präparierten Untertiteln vonstattengingen. Zudem zeigen Sie, wie Hacker zur Verteilung Untertitelforen infiltrierten.

  2. Sicherheitslücken graphisch sichtbar machen

    Sicherheitslücken graphisch sichtbar machen

    Bonner Informatiker haben ein Analysetool entwickelt, mit dem sich Sicherheitslücken in Routern und Smart-Home-Geräten ermitteln lassen. Sie setzen dabei auf die graphische Darstellung von Maschinensprache.

  3. Die Neuerungen von Linux 4.13

    Linux-Kernel 4.13

    Der neue Kernel kann die Schwerarbeit bei der HTTPS-Verschlüsselung übernehmen. Statt einer "inakkuraten" Taktfrequenzangabe findet sich in /proc/cpuinfo jetzt nur noch der Basistakt des Prozessors. Außerdem sind jetzt Treiber für neue Grafikkerne von AMD und Intel dabei.

  1. "Hackintosh": Der mühsame Weg zum maßgeschneiderten Mac

    Apple

    Will man OS X nutzen, muss man MacBook, Mac mini, iMac oder dem veralteten Mac Pro wählen Wer eine andere Hardware-Zusammenstellung oder einen leistungsfähigen Gaming-Mac haben will, schaut in die Röhre – oder bastelt sich einen.

  2. Im Test: Seat Ateca 1.0 TSI

    Seat Ateca

    Der Kompakt-Klasse droht seit einiger zeit heftige Konkurrenz durch ähnlich große SUV. Bei Seat ist die Verwandtschaft zwischen Leon und Ateca unverkennbar. Wie fährt sich das SUV mit dem 115-PS-Basisbenziner? Ein Test

  3. VW Golf Sportsvan Facelift

    VW Golf Sportsvan Facelift

    Mit gut einem Jahr Verzögerung zieht VW im Golf Sportsvan jene Neuerungen nach, die die Golf-Limousine seit dem November 2016 schon bekommen hat. Dazu gehören moderne Infotainmentsysteme und neue Motoren. Gleichzeitig wird das Angebot etwas ausgedünnt

  4. Ist Fotografie grundsätzlich rassistisch?

    Seit Ende August geistert die These durch die Lande, dass Fotografie grundsätzlich rassistisch sei, weil sie für die Wiedergabe heller Hauttöne optimiert wäre

Anzeige