Der Softwareentwickler und Sicherheitsforscher Marc Newlin hat eine Bluetooth-Sicherheitslücke aufgedeckt, die sich auf eine Vielzahl von Betriebssystemen auswirkt, darunter Android, iOS, macOS und Linux.
Diese Schwachstelle ermöglicht es böswilligen Akteuren, sich unbemerkt mit der Bluetooth-Schnittstelle eines Geräts zu verbinden. Indem sie sich fälschlicherweise als Bluetooth-Tastatur ausgeben, können sie eine Verbindung zum Zielgerät herstellen.
Sobald die Verbindung besteht, sind die Möglichkeiten des Eindringlings nahezu unbegrenzt – sie reichen von der Ausführung verschiedener Befehle über die Installation von Programmen bis zum Weiterleiten von Nachrichten.
Angreifer können mit der gleichen Leichtigkeit agieren, wie es ein legitimer Benutzer mit einer physischen Tastatur tun würde, was ein erhebliches Sicherheitsrisiko für betroffene Geräte darstellt.
Hack mit einfachen Mitteln möglich
Die Ausführung des Hacks erfordert keine komplexe oder spezialisierte Hardware. Es genügt ein Linux-Computer, der mit einem Standard-Bluetooth-Adapter ausgestattet ist. Allerdings müssen bei den Zielgeräten, abhängig von ihrem Betriebssystem, bestimmte Bedingungen erfüllt sein.
Bei Android-Geräten ist es ausreichend, wenn Bluetooth aktiviert ist. Bei Linux-Geräten muss Bluetooth für andere Geräte sichtbar, also auffindbar sein. Für iOS- und macOS-Geräte ist neben der Aktivierung von Bluetooth zusätzlich eine Verbindung mit einem Magic Keyboard von Apple erforderlich.
Eine effektive Maßnahme, um sich vollständig vor einem solchen Angriff zu schützen, ist das einfache Ausschalten der Bluetooth-Funktion. Es ist zu beachten, dass sich der Angreifer für einen erfolgreichen Hack innerhalb der Bluetooth-Reichweite des Zielgeräts befinden muss. Diese räumliche Einschränkung stellt eine zusätzliche Hürde für potenzielle böswillige Akteure dar.
Patch ist nicht überall aktiv
Bei Linux-Systemen wurde die aufgedeckte Bluetooth-Sicherheitslücke bereits im Jahr 2020 gepatcht, wie der Sicherheitsforscher auf GitHub dokumentiert. Interessanterweise ist dieser Fix jedoch standardmäßig deaktiviert, was ein potenzielles Risiko darstellt. Eine Ausnahme bildet ChromeOS, das als einziges Linux-basiertes Betriebssystem den Fix standardmäßig aktiviert hat.
Für Android-Geräte hat der Hacker die Lücke bis zur Version 4.2.2, die aus dem Jahr 2012 stammt, reproduzieren können. In Bezug auf iOS und macOS hat er die Lücke auf aktuellen Geräten nachgestellt, während er bei älteren Versionen keine Versuche unternommen hat.
Google klassifiziert diese Sicherheitslücke, die auch unter der Bezeichnung CVE-2023-45866 bekannt ist, als kritisch, wie aus einem Bericht von Golem hervorgeht.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team