Google: Bluetooth-Lücke in Android ermöglicht Codeausführung

Mit den Februar-Updates für Android schließt Google eine Sicherheitslücke im Bluetooth-Stack, die das Ausführen von Code durch Angreifer ermöglicht. Dazu müssen diese nur in der Nähe der Geräte sein. Weitere Fehler in Android ermöglichen die Rechteausweitung.

Artikel veröffentlicht am ,
Bluetooth-Kopfhörer lassen sich auch mit Audiokabeln nutzen, was die Gefahr für Angriffe reduziere, sagen die Sicherheitsforscher.
Bluetooth-Kopfhörer lassen sich auch mit Audiokabeln nutzen, was die Gefahr für Angriffe reduziere, sagen die Sicherheitsforscher. (Bild: Dirk Haun, flickr.com/CC-BY 2.0)

Google hat die Februar-Updates für sein Android-System veröffentlicht. Damit schließt der Hersteller eine Lücke im Bluetooth-Stack (CVE-2020-0022), die das Ausführen von Code durch Angreifer ermöglicht und als gravierend bewertet wird. Gefunden wurde die Lücke von den deutschen Sicherheitsspezialisten von ERNW, die in ihrem Blog wenige Details dazu veröffentlichen. Demnach ist für einen erfolgreichen Angriff keine Nutzerinteraktion notwendig.

Stellenmarkt
  1. Abteilungsleitung (w/m/d) Produktmanagement Kollaborationsplattform / Phoenix
    Dataport, Altenholz, Kiel, Hamburg
  2. Sachgebietsleiterin (m/w/d)
    Stadt Köln, Köln
Detailsuche

Angreifer benötigen lediglich die Bluetooth-Mac-Adresse der angegriffenen Geräte, auf denen Bluetooth aktiviert sein muss. Diese Adresse lässt sich unter Umständen aus der WLAN-Mac-Adresse herleiten. Auf Android 8 und 9 lässt sich so erfolgreich Code ausführen. Mit Android 10 ist der Fehler aus technischen Gründen nicht ausnutzbar, führt aber zu einem Absturz des Bluetooth-Daemons.

Das Forscherteam weist darauf hin, dass die Lücke auch ältere Versionen betreffen könne, dies aber nicht getestet worden sei. Der von Google zu dem Fehler referenzierte Android-Code beschreibt die Ursache der Lücke so, dass die Länge von L2CAP-Paketen nicht richtig verarbeitet werde, was zu einem Speicherfehler führen könne. Die Forscher fordern Nutzer dazu auf, zu überlegen, ob sie tatsächlich Bluetooth verwenden müssten oder auch darauf verzichten könnten.

Eine andere kritische Sicherheitslücke in Bluetooth (CVE-2020-0023) ermöglicht offenbar das Ableiten von Daten, da die Systemberechtigungen nicht korrekt forciert wurden. Dies betrifft jedoch nur Android 10. Weitere Sicherheitslücken im Android-Framework stuft Google mit hohem Gefahrenpotenzial ein: Darunter sind Lücken, mit denen sich Rechte durch Angreifer ausweiten lassen sowie ein Denial-of-Service. Zwei Fehler im Linux-Kernel - einer im Binder-Treiber, der andere im Speicher-Subsystem - lassen sich ebenso zur Rechteausweitung missbrauchen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Zoj 09. Feb 2020

Ist auch ganz gut für den Akku. Warum herumfunken, wenn nicht nötig?

Profi_in_allem 08. Feb 2020

Mir ist nicht bekannt, dass Android im default Modus ne random MAC generiert... Ist das...

M.P. 07. Feb 2020

Das hat zwei Seiten: Zum Einen macht es böse Buben ggfs. aufmerksam Zum Anderen macht es...

M.P. 07. Feb 2020

Das wird schon noch kommen. Wenn da bei den Tests vor dem Rollout nicht alles rund läuft...



Aktuell auf der Startseite von Golem.de
US-Streaming
Abonnenten immer unzufriedener mit Netflix

Wenn Netflix-Abonnenten das Abo kündigen, wird vor allem der hohe Preis sowie ein schlechtes Preis-Leistungs-Verhältnis als Grund dafür genannt.

US-Streaming: Abonnenten immer unzufriedener mit Netflix
Artikel
  1. Elektro-SUV: Drako Dragon soll Teslas Model X Plaid deutlich übertreffen
    Elektro-SUV
    Drako Dragon soll Teslas Model X Plaid deutlich übertreffen

    Das Elektroauto Drako Dragon soll mit seinen vier Motoren eine Leistung von 1.470 kW entwickeln und 320 km/h Spitze fahren.

  2. Evari 856: Minimalistisches E-Bike mit Monocoque-Rahmen und Titan
    Evari 856
    Minimalistisches E-Bike mit Monocoque-Rahmen und Titan

    Evari 856 heißt das E-Bike, das mit einem Monocoque-Rahmen aus Carbon ausgestattet ist. Dadurch soll es besonders leicht und stabil sein.

  3. Machine Learning: Die eigene Stimme als TTS-Modell
    Machine Learning
    Die eigene Stimme als TTS-Modell

    Mit Machine Learning kann man ein lokal lauffähiges und hochwertiges TTS-Modell der eigenen Stimme herstellen. Dauert das lange? Ja. Braucht man das? Nein. Ist das absolut nerdig? Definitv!
    Eine Anleitung von Thorsten Müller

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MSI RTX 3080 Ti Ventus 3X 12G OC 1.049€ • Alternate (u. a. Corsair Vengeance LPX 32 GB DDR4-3600 106,89€) • be quiet! Pure Rock 2 26,99€ • SanDisk microSDXC 400 GB 29€ • The Quarry + PS5-Controller 99,99€ • Samsung Galaxy Watch 3 119€ • Top-PC mit Ryzen 7 & RTX 3070 Ti 1.700€ [Werbung]
    •  /