Zum Thema 6 Kerne

BlueBorne: Die kritischen Lücken der Bluetooth-Implementierungen

reported by doelf, Dienstag der 19.09.2017, 20:00:05 Uhr

Sicherheitslücken in Betriebssystemen sind sehr gefährlich, da sie Millionen von Nutzern betreffen. Wesentlich weitreichender sind allerdings Sicherheitslücken in Protokollen, denn diese werden geräteübergreifend eingesetzt und können Angreifern gleich Milliarden von neuen Zielen eröffnen. Im Falle von Bluetooth haben wir es mit einer Mischung aus beidem zu tun, denn die Fehler wurden bei der Implementierung des Funkprotokolls gemacht.

Was ist BlueBorne?
Unter dem Namen "BlueBorne" haben die Sicherheitsforscher von Armis Lab eine ganze Reihe von Fehlern (Linux: CVE-2017-1000251 und CVE-2017-1000250; Android: CVE-2017-0785, CVE-2017-0781, CVE-2017-0782, CVE-2017-0783; Windows: CVE-2017-8628; iOS: CVE-2017-14315) in den Implementierungen des Bluetooth-Protokolls bei den weltweit wichtigsten Betriebssystemen zusammengefasst. Das Gute dabei: Der Angreifer muss sich seinem Opfer bis auf zehn Meter nähern. Das Schlechte: Der Angriff dauert keine zehn Sekunden und verläuft ganz unbemerkt. Theoretisch sind Windows, Linux, Android und iOS betroffen, doch im Detail gibt es große Unterschiede.

Wer ist betroffen?
Apple hatte iOS offenbar schon mit der Einführung der Version 10 abgesichert und bei Windows wurden die Schwachstellen mit den monatlichen Updates im Juli und September geschlossen. Für Android gibt es bereits Korrekturen, doch wie üblich werden diese viele Nutzer gar nicht oder erst sehr spät erreichen. Besonders hart trifft es diesmal Linux, denn die Updates für dessen nativen Bluetooth-Stack BlueZ kamen erst sehr spät und die Bedrohung ist hier sehr groß. Wer für seine Distribution noch keine Updates finden kann, sollte Bluetooth vorsorglich deaktivieren.

Linux und Android: Schadcode ausführen und Daten abgreifen
Die Auswirkungen der Angriffe sind abhängig vom Betriebssystem sehr unterschiedlich: Unter Linux (ab Kernel 3.3 RC1) und Android können die Angreifer den mit Systemrechten laufenden Bluetooth-Dienst übernehmen und im Anschluss eigenen Code ausführen (Linux: CVE-2017-1000251; Android: CVE-2017-0781, CVE-2017-0782). Lediglich die Verwürfelung der Speicheradressen (Address Space Layout Randomization, ASLR) bietet einen zusätzlichen Schutz, den der Angreifer überwinden muss. Sofern sie aktiviert ist, was bei Linux-Installationen leider oftmals nicht der Fall ist. Dazu gesellen sich Datenlecks (Linux: CVE-2017-1000250; Android: CVE-2017-0785), welche der Angreifer von außen auslösen und abschöpfen kann. Hierbei lassen sich auch Rückschlüsse auf die Speicherverwürfelung ziehen.

Windows und Android: Netzwerkverkehr umleiten
Bei der Paarung zweier Geräte kann man die Authentifizierung auslassen, was sich unter Android und Windows (Android: CVE-2017-0783; Windows: CVE-2017-8628) für einen weiteren Angriff missbrauchen lässt. Auslöser ist ein Logikfehler, der es erlaubt, beide Geräte als Access Point bzw. Router zu definieren. In diesem Fall wird das Gerät des Angreifers als Netzwerkgerät verbunden und das Opfer löst eine DHCP-Anfrage aus. Es handelt sich quasi um ein Äquivalent zum Pineapple-Angriff auf Wireless-LAN, bei dem der Angreifer den kompletten Netzwerkverkehr über Bluetooth umleitet und sich damit eine Mittelsmann-Position verschafft, aus der er Daten nach Belieben abgreifen und manipulieren kann. Das Opfer bemerkt hiervon leider gar nichts, denn es kommt weder zu Rückfragen noch zu Warnungen.

Apple: Code-Ausführung über proprietäres Protokoll
iOS bekommt von den Sicherheitsforschern Lob, denn hier wurde die Authentifizierung wesentlich strikter umgesetzt und das Potential für Angriffe deutlich eingeschränkt. Doch während Apples Implementierung des Bluetooth-Protokolls glänzt, hat man den Bluetooth-Stack um proprietäre Protokolle erweitert und auf diese Weise weitere Angriffspunkte geschaffen. Und zumindest einer davon wurde gefunden. Es handelt sich um einen Heap-Überlauf (CVE-2017-14315) im Low-Energy-Audio-Protokoll (LEAP), der das Einschleusen von Schadcode ermöglicht. In iOS 10 wurde diese kritische Schwachstelle beseitigt, doch ältere Versionen des Betriebssystems sind immer noch gefährdet.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]