Blueborne: Sicherheitslücken gefährden fünf Milliarden Bluetooth-Geräte
Etwa fünf Milliarden Geräte weltweit sollen von kritischen Bluetooth-Sicherheitslücken betroffen sein. Die Fehler liegen jedoch nicht im Protokoll, sondern in den entsprechenden Stacks von Windows, Linux und Android. Bei Apple sind nur ältere Geräte von Blueborne betroffen.

In den Bluetooth-Implementierungen fast aller gängigen Betriebssysteme haben Forscher zum Teil kritische Sicherheitslücken entdeckt. Diese ermöglichen einem Angreifer zum Teil, beliebigen Code auf dem Gerät auszuführen - und das ohne vorheriges Pairing.
Betroffen sind nach Angaben der Sicherheitsfirma Armis, die die Fehler gefunden hat, bis zu fünf Milliarden Geräte weltweit, jeweils zwei Milliarden mit Android, zwei Milliarden mit Windows und rund 1 Milliarde Apple-Geräte. Von den verschiedenen Bluetooth-Versionen soll einzig Bluetooth Low Energy nicht betroffen sein.(Recherche ausführlich auf PDF)
Direkter Gerätezugriff möglich
Die Sicherheitslücken liegen nicht im Bluetooth-Protokoll, sondern in den jeweiligen Bluetooth-Stacks. Angreifer könnten, anders als bei der WLAN-Sicherheitslücke in Broadcom-Chips, zum Teil direkten Zugriff auf Geräte bekommen, es sei kein Zwischenschritt notwendig, schreibt Armis.
Zahlreiche Hersteller haben bereits Patches ausgespielt. Google wurde am 19. April erstmals informiert, die Schwachstellen in Android wurden mit den Sicherheitspatches vom 4. September behoben. Google hat die Schwachstellen in den Android-Versionen ab Version 6 gepatcht. Microsoft hat am heutigen 12. September entsprechende Updates zur Verfügung gestellt. Samsung hat sich nach Angaben von Armis auf mehrmalige Nachfragen nicht zurückgemeldet.
Auch die großen Linux-Distributionen und die Kernelentwickler wollen kurzfristig Patches bereitstellen. Nach Angaben von Red Hat schützt die Aktivierung von Kernel Stack Protection davor, dass die Sicherheitslücke ausgenutzt werden kann. Apple-Produkte mit neuen Betriebssystemversionen sollen nicht betroffen sein.
Die Auswirkungen der Schwachstellen sind je nach Betriebssystem verschieden. Unter Windows kann ein Man-In-The-Middle-Angriff durchgeführt werden (CVE-2017-8628). Alle Linux-Geräte ab der Kernelversion 3.3.-rc1 sind von der Möglichkeit der Codeausführung betroffen (Remote Code Execution, RCE). Dazu wird ein Stack Overflow in L2CAP ausgenutzt.
Auch unter Android sind es vor allem Speicherfehler, die zu dem unerwünschten Verhalten führen. Für einen erfolgreichen Exploit seien keine Interaktionen der Nutzer, kein aktives Pairing und keinerlei Autorisierung notwendig, schreiben die Sicherheitsforscher.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Angriffsvektor ist: Remote Code Execution. Sollte als Gefahrenbeschreibung wohl reichen...
Ich schon, auch verstanden. Nur du hast nicht verstanden was ich geschrieben hatte, oder...
Das ist egal. Die Lücke betrifft auch bt Geräte die unsichtbar und nicht gepaired sind.
https://askubuntu.com/questions/67758/how-can-i-deactivate-bluetooth-on-system-startup...
Selbst wenn ein aktuelles Windows läuft, bedeutet es nicht, dass der BT Stack auch...