Abo
  • Services:

Blueborne: Sicherheitslücken gefährden fünf Milliarden Bluetooth-Geräte

Etwa fünf Milliarden Geräte weltweit sollen von kritischen Bluetooth-Sicherheitslücken betroffen sein. Die Fehler liegen jedoch nicht im Protokoll, sondern in den entsprechenden Stacks von Windows, Linux und Android. Bei Apple sind nur ältere Geräte von Blueborne betroffen.

Artikel veröffentlicht am ,
Blueborne betrifft rund fünf Milliarden Geräte.
Blueborne betrifft rund fünf Milliarden Geräte. (Bild: Armis)

In den Bluetooth-Implementierungen fast aller gängigen Betriebssysteme haben Forscher zum Teil kritische Sicherheitslücken entdeckt. Diese ermöglichen einem Angreifer zum Teil, beliebigen Code auf dem Gerät auszuführen - und das ohne vorheriges Pairing.

Stellenmarkt
  1. Hines Immobilien GmbH, Berlin
  2. SoftProject GmbH, Ettlingen

Betroffen sind nach Angaben der Sicherheitsfirma Armis, die die Fehler gefunden hat, bis zu fünf Milliarden Geräte weltweit, jeweils zwei Milliarden mit Android, zwei Milliarden mit Windows und rund 1 Milliarde Apple-Geräte. Von den verschiedenen Bluetooth-Versionen soll einzig Bluetooth Low Energy nicht betroffen sein.(Recherche ausführlich auf PDF)

Direkter Gerätezugriff möglich

Die Sicherheitslücken liegen nicht im Bluetooth-Protokoll, sondern in den jeweiligen Bluetooth-Stacks. Angreifer könnten, anders als bei der WLAN-Sicherheitslücke in Broadcom-Chips, zum Teil direkten Zugriff auf Geräte bekommen, es sei kein Zwischenschritt notwendig, schreibt Armis.

Zahlreiche Hersteller haben bereits Patches ausgespielt. Google wurde am 19. April erstmals informiert, die Schwachstellen in Android wurden mit den Sicherheitspatches vom 4. September behoben. Google hat die Schwachstellen in den Android-Versionen ab Version 6 gepatcht. Microsoft hat am heutigen 12. September entsprechende Updates zur Verfügung gestellt. Samsung hat sich nach Angaben von Armis auf mehrmalige Nachfragen nicht zurückgemeldet.

Auch die großen Linux-Distributionen und die Kernelentwickler wollen kurzfristig Patches bereitstellen. Nach Angaben von Red Hat schützt die Aktivierung von Kernel Stack Protection davor, dass die Sicherheitslücke ausgenutzt werden kann. Apple-Produkte mit neuen Betriebssystemversionen sollen nicht betroffen sein.

Die Auswirkungen der Schwachstellen sind je nach Betriebssystem verschieden. Unter Windows kann ein Man-In-The-Middle-Angriff durchgeführt werden (CVE-2017-8628). Alle Linux-Geräte ab der Kernelversion 3.3.-rc1 sind von der Möglichkeit der Codeausführung betroffen (Remote Code Execution, RCE). Dazu wird ein Stack Overflow in L2CAP ausgenutzt.

Auch unter Android sind es vor allem Speicherfehler, die zu dem unerwünschten Verhalten führen. Für einen erfolgreichen Exploit seien keine Interaktionen der Nutzer, kein aktives Pairing und keinerlei Autorisierung notwendig, schreiben die Sicherheitsforscher.



Anzeige
Top-Angebote
  1. 75€
  2. 849€ statt 1.148€ (Bestpreis!)
  3. (heute u. a. ausgewählte ASUS- und LG-Angebote)
  4. (Total War Warhammer 2 für 23,99€, Battlefield 1 - Revolution Edition für 23,49€ und...

Subsessor 14. Sep 2017

Angriffsvektor ist: Remote Code Execution. Sollte als Gefahrenbeschreibung wohl reichen...

0xDEADC0DE 14. Sep 2017

Ich schon, auch verstanden. Nur du hast nicht verstanden was ich geschrieben hatte, oder...

simon_moon 14. Sep 2017

Das ist egal. Die Lücke betrifft auch bt Geräte die unsichtbar und nicht gepaired sind.

nille02 13. Sep 2017

https://askubuntu.com/questions/67758/how-can-i-deactivate-bluetooth-on-system-startup...

nille02 13. Sep 2017

Selbst wenn ein aktuelles Windows läuft, bedeutet es nicht, dass der BT Stack auch...


Folgen Sie uns
       


Oculus Go - Test

Virtual Reality für 220 Euro? Oculus Go überzeugt im Test.

Oculus Go - Test Video aufrufen
EU-Urheberrechtsreform: Wie die Affen auf der Schreibmaschine
EU-Urheberrechtsreform
Wie die Affen auf der Schreibmaschine

Nahezu wöchentlich liegen inzwischen neue Vorschläge zum europäischen Leistungsschutzrecht und zu Uploadfiltern auf dem Tisch. Sie sind dilettantische Versuche, schlechte Konzepte irgendwie in Gesetzesform zu gießen.
Ein IMHO von Friedhelm Greis

  1. Leistungsschutzrecht VG Media darf Google weiterhin bevorzugen
  2. EU-Verhandlungen Regierung fordert deutsche Version des Leistungsschutzrechts
  3. Fake News EU-Kommission fordert Verhaltenskodex für Online-Plattformen

PGP/SMIME: Die wichtigsten Fakten zu Efail
PGP/SMIME
Die wichtigsten Fakten zu Efail

Im Zusammenhang mit den Efail genannten Sicherheitslücken bei verschlüsselten E-Mails sind viele missverständliche und widersprüchliche Informationen verbreitet worden. Wir fassen die richtigen Informationen zusammen.
Eine Analyse von Hanno Böck

  1. Sicherheitslücke in Mailclients E-Mails versenden als potus@whitehouse.gov

Black-Hoodie-Training: Einmal nicht Alien sein, das ist toll!
Black-Hoodie-Training
"Einmal nicht Alien sein, das ist toll!"

Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
Von Hauke Gierow

  1. Ryzenfall CTS Labs rechtfertigt sich für seine Disclosure-Strategie
  2. Starcraft Remastered Warum Blizzard einen Buffer Overflow emuliert

    •  /