Forscher entdecken Blueborne-Schwachstellen in Bluetooth-Protokoll

Über Sicherheitslücken im Bluetooth-Protokoll kann auf verschiedenen Endgeräten Schadcode ausgeführt werden. Ein Betriebssystem scheint dabei stärker betroffen als seine Pendants.
15. September 2017

     

Diversen Medienberichten zufolge soll eine Sammlung diverser Sicherheitslücken Endgeräte über die Umsetzungen des Bluetooth-Protokolls angreifbar machen. Über die unter dem Namen «Blueborne» geführten Schwachstellen soll sich je nach Betriebssystem Schadcode einschleusen lassen. Besonders betroffen seien dabei Desktop-Rechner, die mit Linux arbeiten. Dies aufgrund des Umstandes, dass Linux als einziges Betriebssystem bislang keinen Patch für die Sicherheitslecks bereitstellt.

Microsoft hat bereits an seinen Juli- und September-Patchdays entsprechende Updates veröffentlicht. Forschern ist es denn auch nicht gelungen, Schadcode auf Microsoft-Geräten auszuführen. Sie konnten allerdings eine Man-in-the-middle-Position einnehmen. Google hat eigenen Angaben zufolge ebenfalls mit der Verteilung entsprechender Aktualisierungen für seine Nexus- und Pixel-Geräte begonnen. Auch andere Hersteller sollen mit den Patches versorgt worden sein. Unter iOS seien lediglich die Betriebssystemversionen vor 10.0 betroffen.


Um eine Attacke auszuführen benötigt ein Angreifer Armis zufolge, dem Unternehmen, welches die Sicherheitslücken entdeckt hat, nicht mehr als zehn Sekunden. Der Angreifer muss sich hierzu allerdings in einem Umkreis von zehn Metern von seinem Opfer aufhalten. Das Video soll eine entsprechende Geräteübernahme auf Android demonstrieren. Weitere Details zu Blueborne können der Dokumentation von Armis entnommen werden. (af)



Weitere Artikel zum Thema

Tausende IoT-Zugangsdaten im Netz verfügbar

30. August 2017 - Zugangsdaten zu tausenden IoT-Geräten sind im Internet veröffentlicht worden. Hacker können diese Geräte leicht kapern, um so beispielsweise DoS-Angriffe durchzuführen.

Eset-Forscher entdecken Spionage-Tool in Mail-Anhängen

11. Mai 2017 - Die Hackergruppe Sednit verbreitet offenbar ein Spionage-Tool mittels E-Mail-Anhängen. Dazu nutzt die Gruppe US-Präsident Trump als Lockvogel und verwendet zwei Zero Day Exploits.

Kommentare
Süss wie die Show gestellt wurde, wo kommt bitte der Mauszeiger auf dem Smartphone her? Der "Hacker" hatte ja keine Livebildübertragung vom Display..
Mittwoch, 29. Januar 2020, Bremer



Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER