BlueBorne – Android, Windows und Linux über Bluetooth verwundbar!

Derzeit sind noch immer Millionen, vielleicht sogar Milliarden, von Geräten auf aller Welt über Bluetooth verwundbar. So kann eine schier riesige Zahl an regelmäßigen Nutzern der Bluetooth Schnittstelle Ihrer mobilen Geräten Opfer unbemerkter Angriffe über das Funkprotokoll werden. Android- und Linux-Geräte können auf diese Weise gar komplett übernommen werden, und auch Windows-Geräte sind gefährdet.

Eine Reihe von Sicherheitslücken in den Umsetzungen des Bluetooth-Protokolls unter Android, Linux und Windows können von Angreifern dazu missbraucht werden, beliebigen Schadcode auf dem Zielgerät zur Ausführung zu bringen. Microsoft hat die Lücken unter Windows 10 im Zuge der Juli-und September-Patchdays bereits geschlossen und Google verteilt ebenfalls bereits Patches. Allerdings gilt dies nicht für den immensen Teil älterer Betriebssysteme. Linux auf dem Desktop ist am anfälligsten für den Angriff und zu allem Überfluss stehen hier Sicherheitsupdates bisher noch aus. Apples iOS war/ist bis Version 10.0 ebenfalls angreifbar, d.h. insbesondere Nutzer älterer iPhones durften aktuell noch immer betroffen sein. Gleiches gilt für Nutzer ältere Windows-Versionen.

Angriff aus bis zu zehn Metern Entfernung möglich!

Entdeckt wurden die Lücken von der Sicherheitsfirma Armis, die auf Schwachstellen im Internet of Things (IoT) spezialisiert ist und die Schwachstellen-Sammlung auf den Namen BlueBorne getauft hat. Um einen Angriff zu starten, muss ein Hacker sich in ungefähr zehn Meter Entfernung zum Zielgerät befinden und das Opfer dabei das Bluetooth-Modul aktiviert haben.

Die Angreifer nutzen die Tatsache aus, dass Bluetooth-Geräte bei aktiviertem Funkmodul regelmäßig nach potentiellen Kommunikationspartnern suchen. Schlimmer noch: Er soll auch nich immer funktionieren, wenn das Zielgerät bereits eine Verbindung zu einem anderen Gerät aufgebaut hat. Das Opfer merkt im Zuge der Attacke nicht, dass es angegriffen wird, während der Angreifer den eingespeisten Schadcode ausführt. Der ganze Angriff dauert dabei nicht länger als zehn Sekunden.

Je nach Betriebssystem (vor allem bei Windows und Andoid) muss er dazu erst noch die sogenannte ASLR-Speicherverwürflung umgehen. Auf Windows haben es die Forscher darüber hinaus nicht geschafft, Schadcode auszuführen. Hier gelang es ihnen nur, den Netzwerkverkehr des Gerätes auf ihr Gerät umzuleiten und sich so in eine Man-in-the-Middle-Position zu begeben. Auch dies genügt allerdings bereits um sicherheitsrelevante Daten der betroffenen Nutzer zu stehlen. Auf Android und Linux hingegen kann Schadcode mit den Rechten des Bluetooth-Prozesses ausgeführt werden – auf diesen Systemen kommt das einem Angriff mit Administrationsrechten auf Systemebene gleich. So kann der Angreifer sich im System festsetzen und seinen Schadcode so verankern, dass dieser auch Neustarts des Gerätes übersteht.

[Update 06. Oktober 2017] Wollt Ihr wissen, ob auch Euer Gerät betroffen ist, könnt Ihr für Android die App BlueBorne Vulnerability Checker aus dem PlayStore laden:

BlueBorne Vulnerability Scanner

Leider habe ich bisher keine Apps/Anwendungen gefunden, um die Gefärdung unter iOS, Linux, Windows, oder gar macOS zu testen.

Advertisements

Ein Kommentar zu „BlueBorne – Android, Windows und Linux über Bluetooth verwundbar!

Gib deinen ab

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Create a website or blog at WordPress.com

Nach oben ↑

%d Bloggern gefällt das: