Empfohlen, 2024

Tipp Der Redaktion

Was ist BlueBorne und wie gefährdet es Milliarden von Bluetooth-Geräten?

Angesichts der steigenden Anzahl intelligenter, vernetzter Geräte steigt auch die Sorge um Datenschutz und Sicherheit im Online-Bereich. Dies gilt insbesondere für die Flut von Ransomware und anderen Malware-Angriffen, die im letzten Jahr die Schlagzeilen beherrschten. Selbst wenn die Welt versucht, sich von der WannaCry-Ransomware, dem Mirai-Botnet und anderen schweren Malware-Angriffen zu erholen, haben Sicherheitsforscher bei Armis Labs ein detailliertes technisches Whitepaper veröffentlicht, in dem eine schwere Sicherheitslücke beschrieben wird, die möglicherweise Milliarden von Bluetooth-fähigen Geräten hinterlässt Remotecodeausführung und MiTM-Angriffe (Man-in-the-Middle) sind anfällig. Falls Sie BlueBorne bereits fasziniert haben, sollten Sie Folgendes wissen, damit Sie nicht zu einem ungewollten Opfer von Cyber-Kriminalität werden:

Was ist BlueBorne?

BlueBorne ist ein Angriffsvektor, der es Cyber-Kriminellen ermöglicht, Bluetooth-Verbindungen zu verwenden, um geräuschlos die Kontrolle über anvisierte Geräte zu übernehmen, ohne dass ein Teil des Opfers etwas unternimmt . Was wirklich beunruhigend ist, ist, dass ein Gerät, um gefährdet zu werden, nicht mit dem Gerät des Angreifers gekoppelt werden muss, noch muss es auf den "erkennbaren" Modus gesetzt werden. Acht verschiedene Zero-Day-Schwachstellen (einschließlich vier kritischer Schwachstellen) können verwendet werden, um die meisten heute verwendeten Bluetooth-Geräte unabhängig vom Betriebssystem zu hacken . Das bedeutet im Wesentlichen, dass über 5 Milliarden Bluetooth-fähige Geräte aus der ganzen Welt durch diese massive Sicherheitslücke, die das IoT-forschungsorientierte Sicherheitsforschungsunternehmen Armis Labs Anfang dieser Woche detailliert beschrieben hatte, möglicherweise anfällig sind. Laut dem von der Firma veröffentlichten technischen Whitepaper ist BlueBorne nicht nur wegen seines massiven Umfangs besonders gefährlich, sondern auch, weil die Schlupflöcher die Codeausführung von Remotestandorten aus ermöglichen sowie Man-in-the-Middle-Angriffe.

Welche Geräte / Plattformen sind potenziell anfällig für BlueBorne?

Wie bereits erwähnt, gefährdet der Angriffsvektor BlueBorne möglicherweise Milliarden von Bluetooth-fähigen Smartphones, Desktops, Unterhaltungssystemen und medizinischen Geräten, die auf einer der wichtigsten Computerplattformen ausgeführt werden, einschließlich Android, iOS, Windows und Linux . Insgesamt gibt es heute weltweit geschätzte 2 Milliarden Android-Geräte, von denen man annimmt, dass fast alle über Bluetooth-Funktionen verfügen. Hinzu kommen geschätzte 2 Milliarden Windows-Geräte, 1 Milliarde Apple-Geräte und 8 Milliarden IoT-Geräte. Sie werden wissen, warum diese neueste Sicherheitsbedrohung Cyber-Security-Forschern, Geräteherstellern und der Weltbevölkerung ein großes Anliegen ist Über. Die beiden Plattformen, die für BlueBorne am anfälligsten sind, sind Android und Linux. Dies liegt daran, dass die Bluetooth-Funktionalität in diesen Betriebssystemen sehr anfällig für Angriffe auf Speicherbeschädigungen ist, mit denen praktisch jeder schädliche Code remote ausgeführt werden kann, wodurch der Angreifer möglicherweise auf sensible Systemressourcen auf gefährdeten Geräten zugreifen kann, auf die häufig nicht zugegriffen wird Befreien Sie sich auch nach mehreren Neustarts von der Infektion.

Bildhöflichkeit: Threatpost.com

Wie können Hacker die Sicherheitsanfälligkeit von BlueBorne ausnutzen?

BlueBorne ist ein hochinfektiöser Angriffsvektor aus der Luft, der das Potenzial hat, sich von Gerät zu Gerät durch Luft zu verbreiten. Das bedeutet, dass ein einziges kompromittiertes Gerät theoretisch Dutzende von Geräten in der Umgebung infizieren kann. Was die Benutzer besonders anfällig für die Bedrohung macht, sind die hohen Privilegien, mit denen Bluetooth auf allen Betriebssystemen ausgeführt wird, wodurch Angreifer die vollständige Kontrolle über gefährdete Geräte haben. Cyber-Kriminelle können diese Geräte nach der Kontrolle für ihre schändlichen Ziele einsetzen, einschließlich Cyber-Spionage und Datendiebstahl. Sie können Ransomware auch remote installieren oder das Gerät als Teil eines großen Botnetzes integrieren, um DDoS-Angriffe durchzuführen oder andere Cyber-Straftaten zu begehen. Laut Armis "übertrifft der BlueBorne-Angriffsvektor die Fähigkeiten der meisten Angriffsvektoren, indem er sichere Netzwerke mit Luftspalt durchdringt, die von keinem anderen Netzwerk, einschließlich dem Internet, getrennt sind".

Wie können Sie feststellen, ob Ihr Gerät von BlueBorne betroffen ist?

Laut Armis sind alle wichtigen Rechenplattformen auf irgendeine Weise von der Sicherheitsbedrohung von BlueBorne betroffen, aber einige der Versionen dieser Betriebssysteme sind von Natur aus anfälliger als andere.

  • Windows

Alle Windows-Desktops, Laptops und Tablets mit Windows Vista und neueren Versionen des Betriebssystems sind von der sogenannten "Bluetooth Pineapple" -Schwachstelle betroffen, durch die ein Angreifer einen Man-in-The-Middle-Angriff ausführen kann (CVE-2017-8628). .

  • Linux

Jedes Gerät, das auf einem Betriebssystem ausgeführt wird, das auf dem Linux-Kernel (Version 3.3-rc1 und höher) basiert, ist durch die Sicherheitsanfälligkeit bezüglich Remotecodeausführung (CVE-2017-1000251) anfällig. Darüber hinaus sind alle Linux-Geräte, auf denen BlueZ ausgeführt wird, auch von der Sicherheitsanfälligkeit durch Informationslecks betroffen (CVE-2017-1000250). Die Auswirkungen des BlueBorne-Angriffsvektors sind in diesem Fall also nicht nur eingeschränkte Desktops, sondern auch eine Vielzahl von Smartwatches, Fernsehgeräten und Küchengeräten, auf denen das freie und Open-Source-Betriebssystem Tizen läuft. Geräte wie die Samsung Gear S3 Smartwatch oder der Samsung Family Hub-Kühlschrank seien laut Armis daher sehr anfällig für BlueBorne.

  • iOS

Alle iPhone, iPad und iPod Touch-Geräte, auf denen iOS 9.3.5 oder frühere Versionen des Betriebssystems ausgeführt werden, sind von der Sicherheitsanfälligkeit bezüglich Remotecodeausführung betroffen, ebenso wie alle AppleTV-Geräte, auf denen tvOS Version 7.2.2 oder niedriger ausgeführt wird. Alle Geräte, auf denen iOS 10 ausgeführt wird, sollten vor BlueBorne geschützt werden.

  • Android

Aufgrund der großen Reichweite und Beliebtheit von Android ist dies die Plattform, von der angenommen wird, dass sie am stärksten betroffen ist. Laut Armis sind alle Android-Versionen, abgesehen von keiner, aufgrund von vier verschiedenen Schwachstellen im Betriebssystem anfällig für BlueBorne . Zwei dieser Sicherheitsanfälligkeiten ermöglichen die Codeausführung von Remotestandorten aus (CVE-2017-0781 und CVE-2017-0782), eine führt zu Informationsverlust (CVE-2017-0785), während eine andere es einem Hacker ermöglicht, ein Man-in-The- Mittlerer Angriff (CVE-2017-0783). Nicht nur Smartphones und Tablets, die auf Android laufen, sind von der Bedrohung betroffen, sondern auch Smartwatches und andere Wearables, die auf Android Wear laufen, Fernsehgeräte und Set-Top-Boxen, die auf Android TV laufen, sowie In-Car-Entertainment-Systeme, die auf Android Auto laufen. BlueBorne zu einem der umfassendsten und strengsten Angriffsvektoren machen, die jemals dokumentiert wurden.

Wenn Sie über ein Android-Gerät verfügen, können Sie auch den Google Play Store besuchen und die von Armis veröffentlichte App BlueBorne Vulnerability Scanner herunterladen, mit der Benutzer überprüfen können, ob ihr Gerät für die Bedrohung anfällig ist.

So schützen Sie Ihr Bluetooth-fähiges Gerät vor BlueBorne

Obwohl BlueBorne aufgrund seiner schiere Größenordnung einer der umfassendsten und bedrohlichsten Angriffsvektoren in letzter Zeit ist, gibt es Möglichkeiten, wie Sie sich davor schützen können, Opfer zu werden. Stellen Sie vor allem sicher, dass Bluetooth in Ihrem Gerät deaktiviert ist, wenn es nicht verwendet wird. Vergewissern Sie sich dann, dass Ihr Gerät mit den neuesten Sicherheitspatches aktualisiert ist. Auch wenn dies in manchen Fällen nicht hilfreich ist, ist es definitiv ein Ausgangspunkt. Abhängig von dem Betriebssystem des Geräts, das Sie schützen möchten, sollten Sie die folgenden Schritte ausführen, um sicherzustellen, dass Ihre persönlichen Daten nicht in die falschen Hände gelangen.

  • Windows

Microsoft hat den BlueBorne-Sicherheitspatch für seine Betriebssysteme am 11. Juli veröffentlicht. Solange Sie automatische Updates aktiviert haben oder Ihren PC in den letzten Monaten manuell aktualisiert und alle neuesten Sicherheitspatches installiert haben, sollten Sie vor diesen Bedrohungen sicher sein .

  • iOS

Wenn Sie iOS 10 auf Ihrem Gerät verwenden, sollte dies problemlos möglich sein. Wenn Sie jedoch frühere Versionen des Betriebssystems (Version 9.3.5 oder älter) verwenden, ist Ihr Gerät anfällig, bis Apple ein Sicherheitspatch zur Behebung veröffentlicht das Problem.

  • Android

Am 7. August 2017 veröffentlichte Google die BlueBorne-Korrekturen für seine OEM-Partner. Die Patches wurden Nutzern im Rahmen des September Security Update Bulletins, das am 4. dieses Monats offiziell veröffentlicht wurde, auch Benutzern auf der ganzen Welt zur Verfügung gestellt. Wenn Sie ein Android-Gerät verwenden, wechseln Sie zu Einstellungen> Info zu Gerät> Systemaktualisierungen, um zu überprüfen, ob Ihr Anbieter den Sicherheitspatch vom September 2017 für Ihr Gerät bereits veröffentlicht hat. Wenn ja, installieren Sie es umgehend, um sich und Ihr Android-Gerät vor BlueBorne zu schützen.

  • Linux

Wenn Sie eine Linux-Distribution auf Ihrem PC ausführen oder eine Linux-Kernel-basierte Plattform wie Tizen auf Ihrem IoT / verbundenen Geräten verwenden, müssen Sie möglicherweise etwas warten, bis der Fix durchgefiltert ist, da zwischen Linux eine Koordinierung erforderlich ist Kernel-Sicherheitsteam und die Sicherheitsteams der verschiedenen unabhängigen Distros. Wenn Sie jedoch über das erforderliche technische Know-how verfügen, können Sie das BlueZ und den Kernel selbst patchen und neu erstellen, indem Sie hier für BlueZ und hier für den Kernel gehen.

In der Zwischenzeit können Sie Bluetooth auf Ihrem System einfach vollständig deaktivieren, indem Sie die folgenden einfachen Schritte ausführen:

  • Sperren Sie die wichtigsten Bluetooth-Module auf
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Deaktivieren und stoppen Sie den Bluetooth-Dienst
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Entfernen Sie die Bluetooth-Module
 rmmod bnep rmmod bluetooth rmmod btusb 

Wenn Sie Fehlermeldungen erhalten, die darauf hinweisen, dass andere Module diese Dienste verwenden, entfernen Sie zuerst die aktiven Module, bevor Sie es erneut versuchen.

BlueBorne: Die neueste Sicherheitsbedrohung, die Milliarden von Bluetooth-Geräten gefährdet

Die Bluetooth Special Interest Group (SIG) hat sich in letzter Zeit immer mehr auf Sicherheit konzentriert, und es ist leicht zu erkennen, warum dies so ist. Aufgrund der hohen Privilegien, die Bluetooth in allen modernen Betriebssystemen hat, können Sicherheitslücken wie BlueBorne Millionen von unschuldigen und ahnungslosen Menschen auf der ganzen Welt anrichten. Was Sicherheitsexperten wirklich beunruhigt, ist die Tatsache, dass BlueBorne eine Bedrohung aus der Luft ist. Standardmäßige Sicherheitsmaßnahmen wie Endpoint-Schutz, mobiles Datenmanagement, Firewalls und Netzwerksicherheitslösungen sind davor fast hilflos, da sie es sind In erster Linie sollen Angriffe über IP-Verbindungen blockiert werden. Während Benutzer keine Kontrolle darüber haben, wie und wann die Sicherheitspatches auf ihre Geräte übertragen werden, sollten Sie lediglich sicherstellen, dass Sie die in diesem Artikel genannten Sicherheitsvorkehrungen treffen. In jedem Fall ist die Deaktivierung der Bluetooth-Verbindung, während sie nicht verwendet wird, nur eine Standardpraxis, die die meisten technisch versierten Leute ohnehin befolgen. Daher ist es jetzt eine gute Gelegenheit, dem Rest der Bevölkerung zu folgen. Nun, da Sie über BlueBorne informiert sind, was denken Sie darüber? Teilen Sie uns im Kommentarbereich unten mit, denn wir lieben es, von Ihnen zu hören.

Top