BlueBorne-Sicherheitslücke betrifft Android-, iOS-, Windows- und Linux-Geräte

click fraud protection

Ein neuer Angriffsvektor namens BlueBorne ermöglicht es Angreifern, die Kontrolle über Geräte zu übernehmen, in Netzwerke einzudringen und sich auf benachbarte Geräte auszubreiten.

Die Leute von Armis Labs haben gerade einen neuen Angriffsvektor enthüllt, der auf ungepatchte Android-, iOS-, Windows- und Linux-Geräte mit aktiviertem Bluetooth abzielt. Der Exploit trägt den Namen BlueBorne, da er auf Geräte mit Bluetooth-Konnektivität abzielt, sich in der Luft ausbreitet und Geräte über das besagte Protokoll angreift. Es ist ziemlich bösartig, da es die gängigsten Betriebssysteme kompromittieren und alle Arten von Geräten (Smartphones, IoT, PCs usw.) infizieren kann.

Beim BlueBorne-Angriff muss das Opfer nicht einmal auf bösartige Links tippen oder darauf klicken. Wenn Ihr Gerät über Bluetooth verfügt und eingeschaltet ist, kann ein Angreifer aus einer Entfernung von 10 Metern die vollständige Kontrolle darüber übernehmen. Dies funktioniert sogar, ohne dass der Angreifer etwas mit dem Gerät des Opfers koppelt und das Zielgerät muss auch nicht in den erkennbaren Modus versetzt werden. Das Team von Armis Labs hat bisher acht Zero-Day-Schwachstellen identifiziert und geht davon aus, dass noch viele weitere darauf warten, entdeckt zu werden.

Die BlueBorne-Schwachstelle besteht aus mehreren Phasen, in denen ein Angreifer zunächst Geräte identifizieren muss, die über Bluetooth-Verbindungen verfügen. Auch diese können auch dann gefunden werden, wenn die Software dem Gerät nicht mitteilt, dass es sich im erkennbaren Modus befindet. Der nächste Schritt besteht darin, dass der Angreifer die MAC-Adresse des Ziels erhält und diese dann untersuchen muss, um das Betriebssystem zu identifizieren. Sobald dies bekannt ist, kann der Angreifer seinen Exploit anpassen und damit einen Man-in-the-Middle-Angriff starten und die Kommunikation des Geräts kontrollieren oder die vollständige Kontrolle über das Gerät übernehmen.

Im Video oben können Sie sich eine Demo davon in Aktion auf Android ansehen. Das Team benachrichtigte Google und Microsoft am 19. April und kontaktierte dann im August und September mehrmals das Linux-Kernel-Sicherheitsteam. Sie versuchten im April, Mai und Juni Kontakt mit Samsung aufzunehmen, konnten jedoch keine Antwort erhalten. Betroffen sind jedoch alle Android-Smartphones, -Tablets und Wearables (mit Ausnahme derjenigen, die nur Bluetooth Low Energy verwenden). Android-Sicherheitsupdate vom September behebt die Schwachstellen.


Quelle: armis