Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Angreifer können eine Reihe von Sicherheitslücken in den Umsetzungen des Bluetooth-Protokolls unter Android, Linux und Windows ausnutzen, um beliebigen Schadcode auf dem Zielgerät zur Ausführung zu bringen.

Im Zuge der Juli- und September-Patchdays wurden von Microsoft Lücken geschlossen. Am anfälligsten für den Angriff ist Linux auf dem Desktop und zu allem Überfluss stehen hier Sicherheitsupdates bisher noch aus. Apples iOS war nur bis Version 10.0 angreifbar.

Die Sicherheitsfirma Armis, die auf Schwachstellen im Internet of Things (IoT) spezialisiert ist, hat die Lücke entdeckt und diese auf den Namen BlueBorne getauft. Damit der Angriff erfolgen kann, muss ein Angreifer sich in ungefähr zehn Meter Entfernung zum Zielgerät befinden und das Opfer muss Bluetooth aktiviert haben. Durch den Angriff suchen Bluetooth-Geräte regelmäßig nach Kommunikationspartnern. Dies funktioniert sogar, wenn das Zielgerät bereits eine Verbindung zu einem anderen Gerät aufgebaut hat. Im Zuge der Attacke merkt das Opfer nicht, dass es angegriffen wird, während der Angreifer Schadcode ausführt. Der ganze Angriff dauert nicht länger als zehn Sekunden.

Je nach Betriebssystem (vor allem bei Windows und Android) muss der Angreifer dazu erst noch die ASLR-Speicherverwürflung umgehen. Die Forscher haben es nicht geschafft, auf Windows den Schadcode auszuführen. Es gelang ihnen nur, den Netzwerkverkehr des Gerätes auf ihr Gerät umzuleiten und sich so in eine Man-in-the-Middle-Position zu begeben. Auf Android und Linux Systemen kann Schadcode mit den Rechten des Bluetooth-Prozesses ausgeführt werden - dies ist verglechbar mit einem Angriff mit Systemrechten. Auch ein Neustart des Gerätes kann aussichtslos sein, wenn der Angreifer sich im System festsetzen und seinen Schadcode verankern kann.

In allen unterstützten Windows-Versionen wurde die Lücke von Microsoft bereits geschlossen. Für Nexus- und Pixel-Geräte verteilt Google laut eigenen Angaben Updates und es wurden auch Patches an andere Hersteller weitergegeben. Für Linux hingegegen gibt es momentan noch keine Updates. Weil Server-Systeme oft gar keine Bluetooth-Hardware verbaut haben, stuft Red Hat die Sicherheitslücke bisher nur als wichtig ein. Außerdem sollte der Schadcode bei Systemen, deren Kernel mit Stack Protection kompiliert wurde (eine Standard-Sicherheitsmaßnahme bei den meisten Distributionen), höchstwahrscheinlich nur zu Abstürzen führen und nicht zur Ausführung des Schadcodes.

Wie die meisten anderen großen Distributionen, arbeitet auch Red Hat an Updates. Jedoch ist es noch unklar, wann diese rauskommen. Das Deaktivieren von Bluetooth kann Systeme (unabhängig von deren Betriebssystem) absichern.

(pp, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE