Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Problem mit schnurlosen Geräten
Blue Borne…Bissiger Blauzahn
Heise, das BSI und sogar Computerbild melden mal wieder ein Problem mit schnurlosen Geräten: „BlueBorne”. Nachdem im Jahr 2016 „nur” schnurlose Tastaturen und Mäuse betroffen waren, ist es diesmal der „Industriestandard gemäß IEEE 802.15.1 für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik”, auch bekannt unter dem Namen „Bluetooth”.
Die Artikel in den Medien ähneln sich natürlich mehr oder weniger, da alle die gleiche Informationsquelle, die Veröffentlichungen der Firma Armis, verwenden. Die auf IoT-Sicherheit (Internet of Things) spezialisierte Firma hat gleich acht verschiedene Schwachstellen in Bluetooth-Code von Windows‑, Linux‑, Android- und Apple-Geräten gefunden und damit eine potentielle Gefährdung von Milliarden Geräten (O‑Ton „..over 8.2 billion devices..”) diagnostiziert. In den Medien werden daraus je nach Quelle„… über 5 Milliarden Geräte..” oder auch nur „… Millionen, vielleicht sogar Milliarden, von Geräten…”.
Bei Armis und in einigen Medien wird die Bedrohung als kritisch angesehen. Wie groß ist die Gefahr nun wirklich?
Zuerst einmal muss der Angreifer oder das mit einem Bluetooth-Wurm verseuchte Gerät einem potentiellen Opfer nahekommen. Je nach Gerät sind das im Normalfall näher als 10 Meter, in Sonderfällen gibt es bei Bluetooth aber auch Reichweiten von bis zu 50 Metern. Dabei genügt es, wenn Bluetooth auf dem Zielgerät aktiviert ist. Eine Aktion durch den Besitzer des Gerätes ist nicht notwendig.
Das im Demo-Video der Firma Armis gezeigte Szenario eines Paketboten, der mit einem infizierten Gerät einen Bluetooth-Wurm verbreitet, ist nicht unrealistisch. Allerdings wurden bisher noch keine Einzelheiten zu den Schwachstellen veröffentlicht, die Informationen zur Entwicklung eines solchen Wurmes sind nur wenigen bekannt. Zusätzlich müsste für eine große Verbreitung der Wurm die verschiedenen Geräte erkennen und mit dem für das Gerät passenden Angriffscode zu übernehmen. Bei der wachsenden Menge von verschiedenen auf dem Markt befindlichen IoT-Geräten ist das eine große Herausforderung für den Entwickler einer solchen Schadsoftware.
Die Zahl von Milliarden potentiellen betroffenen Geräten reduziert sich allerdings, wenn man berücksichtigt, dass für viele Geräte bereits Patches vorhanden (und vermutlich installiert) sind:
- Apple mit dem Betriebssystem IoS: Hier sind alle Geräte sicher vor BlueBorne sofern die Version 10 oder größer eingesetzt wird.
- Windows: Für alle aktuell noch unterstützen Betriebssystem (Windows 7, 8 und 10) existieren Patches
- Für Android-Geräte von Google (Nexus, Pixel) gibt es Updates
- Bei Servern (Linux oder Windows im Rechenzentrum) ist in den allerwenigsten Fällen Bluetooth überhaupt verbaut oder aktiv.
Nach den großen „Angriffswellen” in den letzten Monaten (WannaCry, NotPetya) sollte auch der letzte Administrator inzwischen wissen, wie wichtig es ist, aktuelle Updates auf IT-Geräten zu installieren.
Bleiben als Opfer alte Geräte, für die es kein Update mehr gibt, die Android-Geräte von Herstellern, die bisher keine Updates zur Verfügung gestellt haben, Linux-Notebooks mit aktiviertem Bluetooth und alle Smart Devices in der IoT-Cloud mit verwundbarer Bluetooth-Software.
Eine schnelle, nicht repräsentative Prüfung mit der von der Firma Armis zur Verfügung gestellten App (BlueBorne Scanner) zeigt eine große Menge von nicht verwundbaren Geräten (Smart Watches, Fitness-Tracker, Apple-Geräten und unbekannte Geräte). Vermutlich sind viele der „kleineren” Geräte mit einem so einfachen Bluetooth-Stack ausgestattet, dass es gar keine Möglichkeit gibt, die Schwachstelle auszunutzen oder einen Wurm zu installieren. Die App zeigte aber auch mehrere verwundbare Geräte an, wie Android-Geräte von Samsung oder Motorola oder Smart-TV-Geräte von Samsung.
Übrigens sind auch die Ergebnisse dieser App nicht unbedingt aussagekräftig. Ein Mobile-Gerät von Google wurde vom Scanner der App durch ein anderes Mobil-Gerät vor und auch nach einem Firmware-Update als „verwundbar” klassifiziert. Der Selbsttest mit der gleichen App auf dem Gerät zeigte dagegen nach dem Update den Status „nicht verwundbar”. Ein Ipod mit einer älteren und damit eigentlich verwundbaren IoS-Version wurde dagegen als „nicht verwundbar” erkannt.
Solange nähere Informationen über die gefundenen Schwachstellen nicht bekannt sind, geht eine Gefahr nur von wenigen Spezialisten aus, die die Einzelheiten des Problems kennen. Aus der Erfahrung mit früheren Schwachstellen dieser Art ist bekannt, dass es nicht allzu lange dauern wird, bis Informationen, Test- und Angriffswerkzeuge zu BlueBorne im Internet kursieren. Spätestens dann sollten die Hersteller ihre Hausaufgaben gemacht und Patches zur Verfügung gestellt haben. Und das ist auch eine Gelegenheit für den Anwender, in der eigenen IT aufzuräumen und ältere, nicht mehr unterstützten Geräte zu entsorgen. Insofern unterscheiden sich Mobiles oder IoT-Geräte nicht von Servern, Notebooks oder Arbeitsplatzrechnern.
Was übrigens bei Schwachstellen aller Art, also auch bei der aktuellen Bluetooth-Schwachstelle „BlueBorne”, immer funktioniert (sofern Bluetooth nicht wirklich dringend nötig ist):
Einfach mal abschalten!

Dipl. Inf. (Univ); OSSTMM Professional Security Tester (OPST zertifiziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Internetdienste und IT-Security tätig. Hier beschäftigt er sich hauptsächlich mit Sicherheitsuntersuchungen und IT-Forensik.

Neueste Kommentare