Von der BlueBorne genannten Schwachstelle in Bluetooth-Treibern geht nach Ansicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine erhebliche Gefahr aus. Das Amt empfiehlt Nutzern daher dringend verfügbare Updates einzuspielen, die die Schwachstelle beheben. Andernfalls sollen sie die Bluetooth-Funktion deaktivieren. Den BSI-Experten zufolge sind bis zu fünf Milliarden Geräte von der Sicherheitslücke betroffen.
Entdeckt wurde BlueBorne kürzlich vom Sicherheitsunternehmen Armis. Die Lücke kann ausgenutzt werden, um durch Man-in-the-Middle-Attacken, unter anderem bei Übertragungen via Bluetooth von einer Tastatur oder einem Headset, Daten mitzuschneiden. Sofern sich der Angreifer oder ein von ihm kontrolliertes Gerät nahe genug am Gerät des Opfers befindet, ist es auch möglich, darüber andere PCs mit Malware zu infizieren.
Dem BSI macht vor allem diese Wurmfunktionalität Sorgen. Sie könnte ausgenutzt werden, um eine automatische Weiterverbreitung von Schadcode zu ermöglichen. Betroffen sind unter anderem Smartphones, Tablets und Laptops aller Betriebssysteme sowie Geräte für das Internet of Things (IoT). Als Beispiel nennt das BSI hier Freisprecheinrichtungen. Welches Betriebssystem auf dem Gerät läuft, ist dabei zweitranging.
BlueBorne ist einer der Angriffsvektoren, die den sogenannten „Air Gap“ überwinden können. Ein Zielsystem muss also nicht direkt mit dem Internet verbunden sein, um angreifbar zu sein. Das ist besonders bei Rechnern im Hochsicherheitsbereich der Fall. Gerade hier sollte es aber auch selbstverständlich sein, Funkschnittstellen wenigstens sofern sie nicht benötigt werden, zu deaktivieren. Möglicherweise könnten aber auch Zeitfenster, in denen sie bedarfsweise aktiviert sind, gezielt für eine Infektion über die BlueBorne-Lücke ausgenutzt werden.
Microsoft hat die BlueBorne-Lücke mit den diese Woche im Rahmen des September-Patchdays bereitgestellten Updates geschlossen. Laut BSI haben „einige Hersteller“ bereits Sicherheits-Updates bereitgestellt. Die sollten Nutzer umgehend einspielen. „Geräte, die vom Hersteller nicht mehr unterstützt oder nicht mit dem Internet verbunden werden können, werden voraussichtlich nicht mit Updates versorgt werden. Diese Geräte bleiben dann dauerhaft angreifbar“, warnt das BSI.
Besitzer eiens Android-Geräts können mit einer vom BlueBorn-Entdecker Armis entwickleten App überprüfen, ob ihr Geräte angreifbar ist. Der BlueBorne Vulnerability Scanner steht bei Google Play zum Doewnload bereit. Er informiert allerdings lediglich darüber, ob das verwendete Gerät nach Ansicht der Entwickler als sicher oder unsicher eingestuft werden kann. Ein ausführliches Protokoll oder eine Log-Datei des Scans vermissen erste Nutzer noch.
Zusätzlich zur Überprüfung des eigenen Androiud-Geräts sollen sich dann zweiten Schritt auch damit verbundene Bluetooth-Geräte prüfen lassen. Die App ahmt dabei einen potenziellen Angreifer nach. Hier werden die gefundenen Geräte dargestellt und als sicher oder unsicher markiert.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…