|
Angreifer können eine Reihe von Sicherheitslücken in
den Umsetzungen des Bluetooth-Protokolls unter Android,
Linux und Windows ausnutzen, um beliebigen Schadcode auf dem Zielgerät
zur Ausführung zu bringen.
Im Zuge der Juli- und September-Patchdays wurden von Microsoft
Lücken geschlossen. Am anfälligsten für den Angriff
ist Linux auf dem Desktop und zu allem Überfluss stehen hier
Sicherheitsupdates bisher noch aus. Apples iOS war nur bis Version
10.0 angreifbar.
Die Sicherheitsfirma Armis,
die auf Schwachstellen im Internet of Things (IoT) spezialisiert
ist, hat die Lücke entdeckt und diese auf den Namen BlueBorne
getauft. Damit der Angriff erfolgen kann, muss ein Angreifer sich
in ungefähr zehn Meter Entfernung zum Zielgerät befinden
und das Opfer muss Bluetooth aktiviert haben. Durch den Angriff
suchen Bluetooth-Geräte regelmäßig nach Kommunikationspartnern.
Dies funktioniert sogar, wenn das Zielgerät bereits eine Verbindung
zu einem anderen Gerät aufgebaut hat. Im Zuge der Attacke merkt
das Opfer nicht, dass es angegriffen wird, während der Angreifer
Schadcode ausführt. Der ganze Angriff dauert nicht länger
als zehn Sekunden.
Je nach Betriebssystem (vor allem bei Windows und Android) muss
der Angreifer dazu erst noch die ASLR-Speicherverwürflung umgehen.
Die Forscher haben es nicht geschafft, auf Windows den Schadcode
auszuführen. Es gelang ihnen nur, den Netzwerkverkehr des Gerätes
auf ihr Gerät umzuleiten und sich so in eine Man-in-the-Middle-Position
zu begeben. Auf Android und Linux Systemen kann Schadcode mit den
Rechten des Bluetooth-Prozesses ausgeführt werden - dies ist
verglechbar mit einem Angriff mit Systemrechten. Auch ein Neustart
des Gerätes kann aussichtslos sein, wenn der Angreifer sich
im System festsetzen und seinen Schadcode verankern kann.
In allen unterstützten Windows-Versionen wurde die Lücke
von Microsoft
bereits geschlossen. Für Nexus- und Pixel-Geräte verteilt
Google laut eigenen Angaben Updates und es wurden auch Patches an
andere Hersteller weitergegeben. Für Linux hingegegen gibt
es momentan noch keine Updates. Weil Server-Systeme oft gar keine
Bluetooth-Hardware verbaut haben, stuft Red Hat die
Sicherheitslücke bisher nur als wichtig ein. Außerdem
sollte der Schadcode bei Systemen, deren Kernel mit Stack Protection
kompiliert wurde (eine Standard-Sicherheitsmaßnahme bei den
meisten Distributionen), höchstwahrscheinlich nur zu Abstürzen
führen und nicht zur Ausführung des Schadcodes.
Wie die meisten anderen großen Distributionen, arbeitet auch
Red Hat an Updates. Jedoch ist es noch unklar, wann diese rauskommen.
Das Deaktivieren von Bluetooth kann Systeme (unabhängig von
deren Betriebssystem) absichern.
(pp, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|