Samsung hat mit der Auslieferung eines Updates begonnen, das die vor gut zehn Tagen entdeckten Sicherheitslücken im Bluetooth-Stack von Android schließen soll. Aufgrund der Schwere der mit BlueBorne bezeichneten Schwachstellen hat das BSI sogar vor dem Einsatz von Bluetooth gewarnt.
Die bisher erschienen Updates in den Niederlanden und den USA zeigen allerdings, dass Samsung auf die Integration der Anfang des Monats erschienenen Android-Sicherheitspatchesverzichtet. Nach Angaben der niederländische Webseite GalaxyClub.nl haben die providerfreien Galaxy-Modelle Note 8, S7, S7 Edge, S6 Duo, A5 (2016) und S5 das Update erhalten. Wie ein Test App BlueBorne-Detector ergeben hat, sind die aktualisierten Geräte nicht mehr gegenüber den Bluetooth-Lücken anfällig.
Das Update für das Galaxy S7 und das Galaxy S7 Edge trägt die Bezeichnung FXXU1DQIC, umfasst 368,28 MByte und weist nach wie vor den Sicherheitspatchlevel 1. August 2017 auf. Da in der Vergangenheit kurz nach der Auslieferung von Samsung-Updates in den Niederlanden auch in Deutschland die Aktualisierungen erschienen sind, darf man davon ausgehen, dass der BlueBorne-Patch auch hierzulande genutzte Galaxy-Smartphones bald erreicht.
Unter Android werden die BlueBorne-Schwachstellen mit CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 und CVE-2017-0785 bezeichnet. Sie wurden von Sicherheitsforschern des Unternehmens Armis entdeckt. In einem Video zeigen sie, wie sich Googles Smartphone Pixel vollständig übernehmen lässt. Der Angriff erfolgt per Bluetooth, also drahtlos und eventuell unbemerkt. Die Programme, die von einem Notebook aus gesteuert werden, stehlen von dem Smartphone gespeicherte Bilder und nehmen auch ein neues über die Frontkamera auf. Ein Gerät, das über die BlueBorne genannte Methode angreifbar ist, wird so zur perfekten Wanze – ungefragte Live-Webcam per Mobilfunk durch den Angreifer inklusive.
Der Nutzer muss dazu nicht besonders sorglos handeln, Bluetooth eingeschaltet zu haben, reicht schon. Das Gerät muss nicht einmal für andere sichtbar gemacht werden. Die Bluetooth-Protokolle sehen nämlich vor, dass ständig nach verfügbaren Partnern gesucht wird. Daher verbinden sich gekoppelte Geräte auch sofort, wenn sie eingeschaltet werden. Mit BlueBorne passiert das auch, wenn der Angreifer dem Zielsystem vorher nicht bekannt war.
Über Fehler in mehreren Teilen der umfangreichen Funktionen von Bluetooth identifizieren die Forscher bei ihrer Attacke zunächst die Art der Verbindung und die Version des Betriebssystems. Dann klinkt sich das Angriffssystem als Man-in-the-Middle in die Übertragung ein. Davon ausgehend schleust es per Bluetooth ausführbaren Code mit Systemrechten in das Gerät ein. Ab diesem Zeitpunkt lässt sich auf dem Zielsystem alles anstellen, auch beispielsweise ein Bluetooth-Wurm installieren, der sich an andere System überträgt. Armis erwähnt diese Möglichkeit ausdrücklich, hat dafür aber noch keine Beispielprogramme geschrieben. Das ist auch aufwendig, weil der Code an die genaue Version des Betriebssystem und die Bluetooth-Hardware angepasst werden muss.
Die Übernahme und das Einschleusen von eigener Software klappte auch vor Microsofts Patches nicht bei Windows, aber die Man-in-the-Middle-Attacke. Zumindest das Mitschneiden von Bluetooth-Daten, beispielsweise denen eines Headsets, war davor aber möglich. Armis hat die betroffenen Betriebssystemhersteller vor der Veröffentlichung informiert, auch Apple: Hier wurden die Fehler mit iOS 10 behoben. Apples eigenes Low Energy Audio Protocol, das auf Bluetooth aufsetzt und unter anderem die Siri-Remote steuert, weist aber neue Bugs auf, die sich ebenso nutzen lassen.
Gleiches gilt für alle Versionen von Android, hier hat Google bereits Patches entwickelt und bietet sie in den monatlichen Updates auch für die eigenen Geräte – unter anderem das betroffene Pixel – bereits an. Es wird aber wie bei Android üblich dauern, bis die Patches alle Gerätehersteller erreichen und diese sie an ihre Kunden verteilen. Bis dahin gibt es im Play-Store von Armis eine App, mit der sich prüfen lässt, ob ein Androide noch anfällig für BlueBorne ist.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…