Google: Bluetooth-Lücke in Android ermöglicht Codeausführung
Mit den Februar-Updates für Android schließt Google eine Sicherheitslücke im Bluetooth-Stack, die das Ausführen von Code durch Angreifer ermöglicht. Dazu müssen diese nur in der Nähe der Geräte sein. Weitere Fehler in Android ermöglichen die Rechteausweitung.

Google hat die Februar-Updates für sein Android-System veröffentlicht. Damit schließt der Hersteller eine Lücke im Bluetooth-Stack (CVE-2020-0022), die das Ausführen von Code durch Angreifer ermöglicht und als gravierend bewertet wird. Gefunden wurde die Lücke von den deutschen Sicherheitsspezialisten von ERNW, die in ihrem Blog wenige Details dazu veröffentlichen. Demnach ist für einen erfolgreichen Angriff keine Nutzerinteraktion notwendig.
Angreifer benötigen lediglich die Bluetooth-Mac-Adresse der angegriffenen Geräte, auf denen Bluetooth aktiviert sein muss. Diese Adresse lässt sich unter Umständen aus der WLAN-Mac-Adresse herleiten. Auf Android 8 und 9 lässt sich so erfolgreich Code ausführen. Mit Android 10 ist der Fehler aus technischen Gründen nicht ausnutzbar, führt aber zu einem Absturz des Bluetooth-Daemons.
Das Forscherteam weist darauf hin, dass die Lücke auch ältere Versionen betreffen könne, dies aber nicht getestet worden sei. Der von Google zu dem Fehler referenzierte Android-Code beschreibt die Ursache der Lücke so, dass die Länge von L2CAP-Paketen nicht richtig verarbeitet werde, was zu einem Speicherfehler führen könne. Die Forscher fordern Nutzer dazu auf, zu überlegen, ob sie tatsächlich Bluetooth verwenden müssten oder auch darauf verzichten könnten.
Eine andere kritische Sicherheitslücke in Bluetooth (CVE-2020-0023) ermöglicht offenbar das Ableiten von Daten, da die Systemberechtigungen nicht korrekt forciert wurden. Dies betrifft jedoch nur Android 10. Weitere Sicherheitslücken im Android-Framework stuft Google mit hohem Gefahrenpotenzial ein: Darunter sind Lücken, mit denen sich Rechte durch Angreifer ausweiten lassen sowie ein Denial-of-Service. Zwei Fehler im Linux-Kernel - einer im Binder-Treiber, der andere im Speicher-Subsystem - lassen sich ebenso zur Rechteausweitung missbrauchen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ist auch ganz gut für den Akku. Warum herumfunken, wenn nicht nötig?
Mir ist nicht bekannt, dass Android im default Modus ne random MAC generiert... Ist das...
Das hat zwei Seiten: Zum Einen macht es böse Buben ggfs. aufmerksam Zum Anderen macht es...
Das wird schon noch kommen. Wenn da bei den Tests vor dem Rollout nicht alles rund läuft...