Google und Amazon haben mit der Verteilung von Sicherheitspatches für ihre intelligenten Lautsprecher Home und Echo begonnen. Sie sollen mehrere weitverbreitete Schwachstellen beseitigen, die seit rund zwei Monaten unter dem Namen BlueBorne bekannt sind. Theoretisch können Angreifer die vollständige Kontrolle über betroffene Geräte übernehmen.
Entdeckt wurden die Schwachstellen vom Sicherheitsanbieter Armis, der nun darauf hinweist, dass Home und Echo benutzt werden können, um andere Geräte mit Schadsoftware anzugreifen. Allerdings muss sich ein Hacker in Bluetooth-Reichweite befinden, um die Fehler ausnutzen zu können. Eine eigene Bluetooth-Verbindung zu einem anfälligen Gerät muss er jedoch nicht herstellen.
Armis zufolge hat BlueBorne stärkere Auswirkung auf Amazon Echo als auf Google Home. Während das Amazon-Gerät durch einen Kernelfehler eine Steuerung aus der Ferne erlaubt, kann ein Angreifer beim Google Home lediglich eine Kommunikation per Bluetooth verhindern. Google patche nun rund 5 Millionen Home-Geräte, Amazon rund 15 Millionen Echo-Geräte.
In seinem ursprünglichen Advisory hatte Armis die beiden intelligenten Lautsprecher nicht explizit genannt. Es sprach nur allgemein von Internet-of-Things-Produkten mit Bluetooth. Dazu zählen aber zweifelsohne auch Google Home und Amazon Echo.
Die Bluetooth Special Interest Group, die die Bluetooth-Spezifikationen herausgibt, sprach im September von 8,2 Milliarden Bluetooth fähigen Geräten weltweit. Armis bezeichnete unter anderem Samsungs Tizen-Smartwatch Gear S3 sowie die Smart-TVs des Unternehmens als anfällig. Aber auch die meisten Linux-Distributionen und zahlreiche Android-Smartphones wurden inzwischen gepatcht. Apples mobile Geräte sollen indes nur anfällig sein, wenn auf ihnen iOS 10 oder früher ausgeführt wird.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
[mit Material von Liam Tung, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…