Categories: MobileMobile OS

BlueBorne: LineageOS schließt kritische Bluetooth-Lücke

Die Entwickler der alternativen Android-Rom LineageOS integrieren in das jüngste Update die von Google Anfang September veröffentlichten Sicherheitspatches für Android. Damit sind Smartphones, die das aus dem CyanogenMod-Projekt hervorgegangene Betriebssystem nutzen, gegenüber vor wenigen Tagen entdeckten Bluetooth-Schwachstelle BlueBorne.

LineageOS: Das jüngste Update behebt die BlueBorne-Schwachstellen (Screenshot: ZDNet.de)

Unter Android werden die Schwachstellen mit CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 und CVE-2017-0785 bezeichnet. Sie wurden von Sicherheitsforschern des Unternehmens Armis entdeckt. In einem Video zeigen sie, wie sich Googles Smartphone Pixel vollständig übernehmen lässt. Der Angriff erfolgt per Bluetooth, also drahtlos und eventuell unbemerkt. Die Programme, die von einem Notebook aus gesteuert werden, stehlen von dem Smartphone gespeicherte Bilder und nehmen auch ein neues über die Frontkamera auf. Ein Gerät, das über die BlueBorne genannte Methode angreifbar ist, wird so zur perfekten Wanze – ungefragte Live-Webcam per Mobilfunk durch den Angreifer inklusive.

Der Nutzer muss dazu nicht besonders sorglos handeln, Bluetooth eingeschaltet zu haben, reicht schon. Das Gerät muss nicht einmal für andere sichtbar gemacht werden. Die Bluetooth-Protokolle sehen nämlich vor, dass ständig nach verfügbaren Partnern gesucht wird. Daher verbinden sich gekoppelte Geräte auch sofort, wenn sie eingeschaltet werden. Mit BlueBorne passiert das auch, wenn der Angreifer dem Zielsystem vorher nicht bekannt war.

Über Fehler in mehreren Teilen der umfangreichen Funktionen von Bluetooth identifizieren die Forscher bei ihrer Attacke zunächst die Art der Verbindung und die Version des Betriebssystems. Dann klinkt sich das Angriffssystem als Man-in-the-Middle in die Übertragung ein. Davon ausgehend schleust es per Bluetooth ausführbaren Code mit Systemrechten in das Gerät ein. Ab diesem Zeitpunkt lässt sich auf dem Zielsystem alles anstellen, auch beispielsweise ein Bluetooth-Wurm installieren, der sich an andere System überträgt. Armis erwähnt diese Möglichkeit ausdrücklich, hat dafür aber noch keine Beispielprogramme geschrieben. Das ist auch aufwendig, weil der Code an die genaue Version des Betriebssystem und die Bluetooth-Hardware angepasst werden muss.

Die Übernahme und das Einschleusen von eigener Software klappte auch vor Microsofts Patches nicht bei Windows, aber die Man-in-the-Middle-Attacke. Zumindest das Mitschneiden von Bluetooth-Daten, beispielsweise denen eines Headsets, war davor aber möglich. Armis hat die betroffenen Betriebssystemhersteller vor der Veröffentlichung informiert, auch Apple: Hier wurden die Fehler mit iOS 10 behoben. Apples eigenes Low Energy Audio Protocol, das auf Bluetooth aufsetzt und unter anderem die Siri-Remote steuert, weist aber neue Bugs auf, die sich ebenso nutzen lassen.

Gleiches gilt für alle Versionen von Android, hier hat Google bereits Patches entwickelt und bietet sie in den monatlichen Updates auch für die eigenen Geräte – unter anderem das betroffene Pixel – bereits an. Es wird aber wie bei Android üblich dauern, bis die Patches alle Gerätehersteller erreichen und diese sie an ihre Kunden verteilen. Bis dahin gibt es im Play-Store von Armis eine App, mit der sich prüfen lässt, ob ein Androide noch anfällig für BlueBorne ist.

Während nun mit LineageOS betriebene Smartphones und auch die Pixel-Geräte von Google gegenüber der Lücke unempfindlich sind, haben die meisten Smartphone-Hersteller die aktuellen Android-Patches noch nicht ausgeliefert. Anwender, die unter Einstellungen – Über das Telefon im Abschnitt Android-Sicherheitspatch-Ebene 1. September oder 5. September angezeigt bekommen, sind auf der sicheren Seite. Alle anderen können hoffen, dass die September-Updates möglichst bald auf ihren Geräten landen. Bis dahin sollte man Bluetooth ausschalten.

Weitere Artikel zum Thema:

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Stunde ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

13 Stunden ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

17 Stunden ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

17 Stunden ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

24 Stunden ago

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

1 Tag ago