Error: no file object

BlueBorne - Über Luft infiziert BlueTooth alle Geräte

Die Sicherheitsfirma Armis hat dieser Tage nachgewiesen, dass Milliarden von Geräten mit Bluetooth über die Luft angeriffen, inifiziert und komplett übernommen werden. Davon betroffen sind alle Geräte sämtlicher Betriebssysteme wie Android, Linux und Windows.

Der auf BlueBorne getaufte Luftangriffsvektor kommt über das Trägermedium Luft an der Bluetooth-Schnittstelle. Er benötigt keinerlei Benutzeraktionen wie das Koppeln der Geräte. Durch die Tatsache, dass Bluetooth-Geräte permanent, sobald dieser Service aktiviert ist, nach neuen Partnern im Umkreis suchen, werden diese ganz besonders angreifbar.

Luftangriffe bieten leider dem Angreifer eine Reihe von Möglichkeiten. Erstens verbreitet sich der Angriff durch die Luft sehr viel ansteckender und lässt sich mit minimalem Aufwand durchführen. Zweitens erlaubt es dem Angriff, aktuelle Sicherheitsmaßnahmen zu umgehen und unentdeckt zu bleiben, da traditionelle Methoden nicht vor Luftbedrohungen schützen.

Schwachstellen

Bluetooth ist ein schwieriges Protokoll und entsprechend schwer zu implementieren, was es anfällig macht für zwei Arten von Schwachstellen. Einerseits sind die Anbieter wahrscheinlich den Implementierungsrichtlinien des Protokolls Wort für Wort gefolgt. Was wiederum bedeutet, dass, wenn eine Schwachstelle in einer Plattform gefunden wird, dies andere beeinflussen könnte.
Auf der anderen Seite lassen die Bluetooth-Spezifikationen in manchen Bereichen zu viel Raum für die Interpretation und verursachen fragmentierte Implementierungsmethoden in den verschiedenen Plattformen, so dass jeder von ihnen eher eine eigene Schwachstelle enthalten kann.

Aus diesem Grund basieren die Schwachstellen, die BlueBorne umfassen, auf den verschiedenen Implementierungen des Bluetooth-Protokolls und sind weit verbreitet und schwerer als die der letzten Jahre. Man ist besorgt darüber, dass die Schwachstellen, die gefunden wurden, erst die Spitze des Eisbergs sind und dass die unterschiedlichen Implementierungen des Protokolls auf anderen Plattformen zusätzliche Schwachstellen enthalten können.

Betroffene Geräte

Die von Armis offengelegten Schwachstellen betreffen alle Geräte, die auf Android, Linux, Windows und der Version 10 von iOS-Betriebssystemen laufen, unabhängig von der verwendeten Bluetooth-Version. Dies bedeutet, dass fast jeder Computer, jedes Mobilgerät, jeder Smart TV oder andere IoT-Geräte, die auf einem dieser Betriebssysteme laufen, von mindestens einer der acht Schwachstellen gefährdet ist.

Wie funktioniert der Angriffsvektor?

Der BlueBorne-Angriffsvektor verläuft in mehreren Schritten. Zuerst ortet der Angreifer aktive Bluetooth-Verbindungen um ihn herum. Geräte können so identifiziert werden, auch wenn sie nicht auf den "entdeckbaren" Modus eingestellt sind. Als nächstes erhält der Angreifer die MAC-Adresse des Geräts, die eine eindeutige Kennung dieses spezifischen Geräts ist.

Durch das Sondieren des Gerätes kann der Angreifer bestimmen, welches Betriebssystem sein Opfer benutzt, und passt seine Ausbeutung dementsprechend an Der Angreifer wird jetzt eine Anfälligkeit bei der Implementierung des Bluetooth-Protokolls in der relevanten Plattform ausnutzen. Damit kann er den Zugang erhalten, den er auf sein bösartiges Ziel einwirken muss.
An diesem Punkt kann der Angreifer entscheiden, einen Man-in-The-Middle-Angriff zu schaffen und die Kommunikation des Gerätes zu kontrollieren oder die volle Kontrolle über das Gerät zu übernehmen und für eine breite Palette von Cyberkriminalität zu verwenden.

Sicherung gegen BlueBorne-Attacken

Sicherheitslücken, die sich über die Luft und zwischen den Geräten ausbreiten können, stellen eine enorme Bedrohung für jede Organisation oder Einzelperson dar.
Aktuelle Sicherheitsmaßnahmen, einschließlich Endpunktschutz, mobile Datenverwaltung, Firewalls und Netzwerksicherheitslösungen, sind nicht darauf ausgelegt, diese Art von Angriffen und damit zusammenhängenden Schwachstellen und Exploits zu identifizieren, da ihr Hauptanliegen darin besteht, Angriffe zu blockieren, die sich über IP-Verbindungen und nicht über Bluetooth-Verbindungen verbreiten können.

Derzeit bleibt nur der Weg, die Bluetooth-Verbindungen generell zu deaktivieren und nur bei Bedarf für den Zeitraum der Nutzung zu aktivieren. Dabei sei darauf hingewiesen, dass auch aktive Verbindungen mit Bluetooth ein Angriffspotential anbieten.