BlueBorne: Samsung schließt Bluetooth-Lücken

Die Auslieferung der Patches hat vor wenigen Tagen in den Niederlanden und den USA begonnen. Hierzulande ist das Update noch nicht verfügbar.

Samsung hat mit der Auslieferung eines Updates begonnen, das die vor gut zehn Tagen entdeckten Sicherheitslücken im Bluetooth-Stack von Android schließen soll. Aufgrund der Schwere der mit BlueBorne bezeichneten Schwachstellen hat das BSI sogar vor dem Einsatz von Bluetooth gewarnt.

Die bisher erschienen Updates in den Niederlanden und den USA zeigen allerdings, dass Samsung auf die Integration der Anfang des Monats erschienenen Android-Sicherheitspatchesverzichtet. Nach Angaben der niederländische Webseite GalaxyClub.nl haben die providerfreien Galaxy-Modelle Note 8, S7, S7 Edge, S6 Duo, A5 (2016) und S5 das Update erhalten. Wie ein Test App BlueBorne-Detector ergeben hat, sind die aktualisierten Geräte nicht mehr gegenüber den Bluetooth-Lücken anfällig.

Das Update für das Galaxy S7 und das Galaxy S7 Edge trägt die Bezeichnung FXXU1DQIC, umfasst 368,28 MByte und weist nach wie vor den Sicherheitspatchlevel 1.  August 2017 auf. Da in der Vergangenheit kurz nach der Auslieferung von Samsung-Updates in den Niederlanden auch in Deutschland die Aktualisierungen erschienen sind, darf man davon ausgehen, dass der BlueBorne-Patch auch hierzulande genutzte Galaxy-Smartphones bald erreicht.

Unter Android werden die BlueBorne-Schwachstellen mit CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 und CVE-2017-0785 bezeichnet. Sie wurden von Sicherheitsforschern des Unternehmens Armis entdeckt. In einem Video zeigen sie, wie sich Googles Smartphone Pixel vollständig übernehmen lässt. Der Angriff erfolgt per Bluetooth, also drahtlos und eventuell unbemerkt. Die Programme, die von einem Notebook aus gesteuert werden, stehlen von dem Smartphone gespeicherte Bilder und nehmen auch ein neues über die Frontkamera auf. Ein Gerät, das über die BlueBorne genannte Methode angreifbar ist, wird so zur perfekten Wanze – ungefragte Live-Webcam per Mobilfunk durch den Angreifer inklusive.

Der Nutzer muss dazu nicht besonders sorglos handeln, Bluetooth eingeschaltet zu haben, reicht schon. Das Gerät muss nicht einmal für andere sichtbar gemacht werden. Die Bluetooth-Protokolle sehen nämlich vor, dass ständig nach verfügbaren Partnern gesucht wird. Daher verbinden sich gekoppelte Geräte auch sofort, wenn sie eingeschaltet werden. Mit BlueBorne passiert das auch, wenn der Angreifer dem Zielsystem vorher nicht bekannt war.

Über Fehler in mehreren Teilen der umfangreichen Funktionen von Bluetooth identifizieren die Forscher bei ihrer Attacke zunächst die Art der Verbindung und die Version des Betriebssystems. Dann klinkt sich das Angriffssystem als Man-in-the-Middle in die Übertragung ein. Davon ausgehend schleust es per Bluetooth ausführbaren Code mit Systemrechten in das Gerät ein. Ab diesem Zeitpunkt lässt sich auf dem Zielsystem alles anstellen, auch beispielsweise ein Bluetooth-Wurm installieren, der sich an andere System überträgt. Armis erwähnt diese Möglichkeit ausdrücklich, hat dafür aber noch keine Beispielprogramme geschrieben. Das ist auch aufwendig, weil der Code an die genaue Version des Betriebssystem und die Bluetooth-Hardware angepasst werden muss.

Die Übernahme und das Einschleusen von eigener Software klappte auch vor Microsofts Patches nicht bei Windows, aber die Man-in-the-Middle-Attacke. Zumindest das Mitschneiden von Bluetooth-Daten, beispielsweise denen eines Headsets, war davor aber möglich. Armis hat die betroffenen Betriebssystemhersteller vor der Veröffentlichung informiert, auch Apple: Hier wurden die Fehler mit iOS 10 behoben. Apples eigenes Low Energy Audio Protocol, das auf Bluetooth aufsetzt und unter anderem die Siri-Remote steuert, weist aber neue Bugs auf, die sich ebenso nutzen lassen.

Bluetooth-BlueBorne-Android (Screenshot:ZDNet.de)Hierzulande hat die Auslieferung des Updates, das die BlueBorne-Schwachstellen beseitigen soll, noch nicht begonnen (Screenshot: ZDNet.de).

Gleiches gilt für alle Versionen von Android, hier hat Google bereits Patches entwickelt und bietet sie in den monatlichen Updates auch für die eigenen Geräte – unter anderem das betroffene Pixel – bereits an. Es wird aber wie bei Android üblich dauern, bis die Patches alle Gerätehersteller erreichen und diese sie an ihre Kunden verteilen. Bis dahin gibt es im Play-Store von Armis eine App, mit der sich prüfen lässt, ob ein Androide noch anfällig für BlueBorne ist.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ANZEIGE

Indoor Digitalisierung: Innenräume einfach digitalisieren

Digitale Gebäude- und Rettungspläne, per Smartphone zum Gate navigieren, Häuser und Wohnungen per 3-D-Rundgang auf dem Tablet besichtigen oder 360-Grad-Einblicke in Hotelzimmer erhaschen: Mit der Indoor Digitalisierung bietet die Deutsche Telekom die großflächige Visualisierung von Innenräumen und eine präzise Navigation aus einer Hand – „gehostet in Germany“.

Themenseiten: Galaxy, Samsung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu BlueBorne: Samsung schließt Bluetooth-Lücken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *