Der Softwareentwickler und Sicherheitsforscher Marc Newlin hat eine Bluetooth-Sicherheitslücke aufgedeckt, die sich auf eine Vielzahl von Betriebssystemen auswirkt, darunter Android, iOS, macOS und Linux.
Diese Schwachstelle ermöglicht es böswilligen Akteuren, sich unbemerkt mit der Bluetooth-Schnittstelle eines Geräts zu verbinden. Indem sie sich fälschlicherweise als Bluetooth-Tastatur ausgeben, können sie eine Verbindung zum Zielgerät herstellen.
Sobald die Verbindung besteht, sind die Möglichkeiten des Eindringlings nahezu unbegrenzt – sie reichen von der Ausführung verschiedener Befehle über die Installation von Programmen bis zum Weiterleiten von Nachrichten.
Angreifer können mit der gleichen Leichtigkeit agieren, wie es ein legitimer Benutzer mit einer physischen Tastatur tun würde, was ein erhebliches Sicherheitsrisiko für betroffene Geräte darstellt.
Hack mit einfachen Mitteln möglich
Die Ausführung des Hacks erfordert keine komplexe oder spezialisierte Hardware. Es genügt ein Linux-Computer, der mit einem Standard-Bluetooth-Adapter ausgestattet ist. Allerdings müssen bei den Zielgeräten, abhängig von ihrem Betriebssystem, bestimmte Bedingungen erfüllt sein.
Bei Android-Geräten ist es ausreichend, wenn Bluetooth aktiviert ist. Bei Linux-Geräten muss Bluetooth für andere Geräte sichtbar, also auffindbar sein. Für iOS- und macOS-Geräte ist neben der Aktivierung von Bluetooth zusätzlich eine Verbindung mit einem Magic Keyboard von Apple erforderlich.
Eine effektive Maßnahme, um sich vollständig vor einem solchen Angriff zu schützen, ist das einfache Ausschalten der Bluetooth-Funktion. Es ist zu beachten, dass sich der Angreifer für einen erfolgreichen Hack innerhalb der Bluetooth-Reichweite des Zielgeräts befinden muss. Diese räumliche Einschränkung stellt eine zusätzliche Hürde für potenzielle böswillige Akteure dar.
Patch ist nicht überall aktiv
Bei Linux-Systemen wurde die aufgedeckte Bluetooth-Sicherheitslücke bereits im Jahr 2020 gepatcht, wie der Sicherheitsforscher auf GitHub dokumentiert. Interessanterweise ist dieser Fix jedoch standardmäßig deaktiviert, was ein potenzielles Risiko darstellt. Eine Ausnahme bildet ChromeOS, das als einziges Linux-basiertes Betriebssystem den Fix standardmäßig aktiviert hat.
Für Android-Geräte hat der Hacker die Lücke bis zur Version 4.2.2, die aus dem Jahr 2012 stammt, reproduzieren können. In Bezug auf iOS und macOS hat er die Lücke auf aktuellen Geräten nachgestellt, während er bei älteren Versionen keine Versuche unternommen hat.
Google klassifiziert diese Sicherheitslücke, die auch unter der Bezeichnung CVE-2023-45866 bekannt ist, als kritisch, wie aus einem Bericht von Golem hervorgeht.