BlueBorne: Android und Linux lassen sich per Bluetooth übernehmen

Die für Windows schon gestopfte Lücke namens "BlueBorne" steht bei vielen linuxoiden Betriebssystemen noch offen. Die Geräte lassen sich vollständig übernehmen und Daten stehlen. Abhilfe besteht bisher meist nur im Abschalten von Bluetooth.

Diesmal ist die Bedrohung alles andere als theoretisch: In einem Video zeigen die Sicherheitsforscher des Unternehmens Armis, wie sich Googles Smartphone Pixel vollständig übernehmen lässt. Der Angriff erfolgt per Bluetooth, also drahtlos und eventuell unbemerkt. Die Programme, die von einem Notebook aus gesteuert werden, stehlen von dem Smartphone gespeicherte Bilder und nehmen auch ein neues über die Frontkamera auf. Ein Gerät, das über die BlueBorne genannte Methode angreifbar ist, wird so zur perfekten Wanze – ungefragte Live-Webcam per Mobilfunk durch den Angreifer inklusive.

Der Nutzer muss dazu nicht besonders sorglos handeln, Bluetooth eingeschaltet zu haben, reicht schon. Das Gerät muss nicht einmal für andere sichtbar gemacht werden. Die Bluetooth-Protokolle sehen nämlich vor, dass ständig nach verfügbaren Partnern gesucht wird. Daher verbinden sich gekoppelte Geräte auch sofort, wenn sie eingeschaltet werden. Mit BlueBorne passiert das auch, wenn der Angreifer dem Zielsystem vorher nicht bekannt war.

Über Fehler in mehreren Teilen der umfangreichen Funktionen von Bluetooth identifizieren die Forscher bei ihrer Attacke zunächst die Art der Verbindung und die Version des Betriebssystems. Dann klinkt sich das Angriffssystem als Man-in-the-Middle in die Übertragung ein. Davon ausgehend schleust es per Bluetooth ausführbaren Code mit Systemrechten in das Gerät ein. Ab diesem Zeitpunkt lässt sich auf dem Zielsystem alles anstellen, auch beispielsweise ein Bluetooth-Wurm installieren, der sich an andere System überträgt. Armis erwähnt diese Möglichkeit ausdrücklich, hat dafür aber noch keine Beispielprogramme geschrieben. Das ist auch aufwendig, weil der Code an die genaue Version des Betriebssystem und die Bluetooth-Hardware angepasst werden muss.

Die Übernahme und das Einschleusen von eigener Software klappte auch vor Microsofts Patches nicht bei Windows, aber die Man-in-the-Middle-Attacke. Zumindest das Mitschneiden von Bluetooth-Daten, beispielsweise denen eines Headsets, war davor aber möglich. Armis hat die betroffenen Betriebssystemhersteller vor der Veröffentlichung informiert, auch Apple: Hier wurden die Fehler mit iOS 10 behoben. Apples eigenes Low Energy Audio Protocol, das auf Bluetooth aufsetzt und unter anderem die Siri-Remote steuert, weist aber neue Bugs auf, die sich ebenso nutzen lassen.

Bluetooth-BlueBorne-Android (Screenshot:ZDNet.de)

Gleiches gilt für alle Versionen von Android, hier hat Google bereits Patches entwickelt und bietet sie in den monatlichen Updates auch für die eigenen Geräte – unter anderem das betroffene Pixel – bereits an. Es wird aber wie bei Android üblich dauern, bis die Patches alle Gerätehersteller erreichen und diese sie an ihre Kunden verteilen. Bis dahin gibt es im Play-Store von Armis eine App, mit der sich prüfen lässt, ob ein Androide noch anfällig für BlueBorne ist.

Noch schlechter sieht die Situation bei Linux aus. Hier gibt es zwei Lücken in den Modulen SDP und L2CAP. Redhat bietet bereits Patches an, obwohl Server-Systeme selten mit Bluetooth-Modulen versehen sind. Für alle anderen Distributionen und auch sämtliche Geräte mit Bluetooth gilt bisher, solange noch nicht alle Updates erschienen sind: Sicher sein kann man vor BlueBorne nur, wenn man Bluetooth stets ausgeschaltet lässt. Vor allem in der Öffentlichkeit kann man nie sicher sein, ob nicht ein Angreifer die umfangreich von Armis dokumentierten Schwachstellen auch ausnutzt.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Registrieren Sie sich für das Webinar am 10. Oktober um 11 Uhr und erfahren Sie, wie Technologien und Services rund um die Neuerungen der HPE Server der Generation 10 die Sicherheit, aber auch Agilität und Wirtschaftlichkeit auf ein höheres Niveau heben. Aussagestarke Beispiele beleuchten den HPE Wertbeitrag im Einzelnen und wo sich für Sie Chancen ergeben.

Themenseiten: Android, Bluetooth, Linux, Malwarebytes Cybersecurity, Security

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen: