© maxuser/Shutterstock.com
Windows Developer
Ist BlueBorne der ganze Eisberg oder nur seine Spitze?

Angriffsvektor Bluetooth

Am September-Patchday gab Microsoft bekannt, dass schon am Juli-Patchday die „Bluetooth Pineapple“-Schwachstelle im Bluetoothstack von Windows behoben wurde. Die Schwachstelle gehört zu einer ganzen Gruppe von Schwachstellen, genannt BlueBorne. Die betreffen auch Android und Linux, und für die ist das Ganze sogar noch gefährlicher als für Windows. Und wie sieht es sonst mit der Sicherheit von Bluetooth aus?

Carsten Eilers


Bluetooth, das ist doch das Ding, mit dem man Daten zwischen Rechner und Smartphone austauscht. Oder Tastatur und Maus an den Rechner anschließt, oder vielleicht auch mal einen Kopfhörer ans Smartphone. Irgendwas mit Funk, aber mit nur kurzer Reichweite. Das kann ja eigentlich nicht gefährlich sein, so nah kommt ja kein Angreifer ran, und da passiert ja auch nichts Gefährliches. Das denken viele, und mit dem ersten Teil haben sie ja sogar Recht. Nur das mit der Gefahr und den möglichen Angreifern stimmt so leider nicht.

BlueBorne – Windows ist noch gut davongekommen

Am September-Patchday hat Microsoft Details zur bereits im Juli behobenen Schwachstelle CVE-2017-8628 im Bluetoothstack veröffentlicht [1]. Die Beschreibung der von Microsoft als „wichtig“ („important“) eingestuften Schwachstelle liest sich erst einmal recht harmlos: „A spoofing vulnerability exists in Microsoft’s implementation of the Bluetooth stack. An attacker who successfully exploited this vulnerability could perform a man-in-the-middle attack and force a user’s computer to unknowingly route traffic through the attacker’s computer. The attacker can then monitor and read the traffic before sending it on to the intended recipient.

To exploit the vulnerability, the attacker needs to be within the physical proximity of the targeted user, and the user’s computer needs to have Bluetooth enabled. The attacker can then initiate a Bluetooth connection to the target computer without the user’s knowledge.

The security update addresses the vulnerability by correcting how Windows handles Bluetooth requests.“

Es handelt sich „nur“ um eine Spoofing-Schwachstelle, der Angreifer kann einen Man-in-the-Middle-Angriff (MitM-Angriff) ausführen und Daten über seinen Rechner leiten. Und das auch nur, wenn der Angreifer nah genug an sein Opfer herankommt, und dann muss auf dessen Rechner auch noch Bluetooth eingeschaltet sein.

Nun, zumindest die letzte Bedingung ist doch des Öfteren erfüllt. Bei Desktoprechnern, weil über Blue­tooth eine drahtlose Tastatur und/oder Maus mit dem Rechner verbunden ist, bei Mobilgeräten oft für die Verbindung zu einem Bluetoothkopfhörer oder den Datenaustausch mit einem Smartphone. Und zumindest bei mobilen Geräten ist es auch gar nicht so unwahrscheinlich, dass sich ein Angreifer in Bluetoothfunkreichweite befindet. Jedenfalls nicht, wenn das Gerät in der Öffentlichkeit verwendet wird: in der Bahn, im Café, auf einer Konferenz, im Wartebereich von Bahnhof oder Flughafen usw. Außerdem...

Windows Developer
Ist BlueBorne der ganze Eisberg oder nur seine Spitze?

Angriffsvektor Bluetooth

Am September-Patchday gab Microsoft bekannt, dass schon am Juli-Patchday die „Bluetooth Pineapple“-Schwachstelle im Bluetoothstack von Windows behoben wurde. Die Schwachstelle gehört zu einer ganzen Gruppe von Schwachstellen, genannt BlueBorne. Die betreffen auch Android und Linux, und für die ist das Ganze sogar noch gefährlicher als für Windows. Und wie sieht es sonst mit der Sicherheit von Bluetooth aus?

Carsten Eilers


Bluetooth, das ist doch das Ding, mit dem man Daten zwischen Rechner und Smartphone austauscht. Oder Tastatur und Maus an den Rechner anschließt, oder vielleicht auch mal einen Kopfhörer ans Smartphone. Irgendwas mit Funk, aber mit nur kurzer Reichweite. Das kann ja eigentlich nicht gefährlich sein, so nah kommt ja kein Angreifer ran, und da passiert ja auch nichts Gefährliches. Das denken viele, und mit dem ersten Teil haben sie ja sogar Recht. Nur das mit der Gefahr und den möglichen Angreifern stimmt so leider nicht.

BlueBorne – Windows ist noch gut davongekommen

Am September-Patchday hat Microsoft Details zur bereits im Juli behobenen Schwachstelle CVE-2017-8628 im Bluetoothstack veröffentlicht [1]. Die Beschreibung der von Microsoft als „wichtig“ („important“) eingestuften Schwachstelle liest sich erst einmal recht harmlos: „A spoofing vulnerability exists in Microsoft’s implementation of the Bluetooth stack. An attacker who successfully exploited this vulnerability could perform a man-in-the-middle attack and force a user’s computer to unknowingly route traffic through the attacker’s computer. The attacker can then monitor and read the traffic before sending it on to the intended recipient.

To exploit the vulnerability, the attacker needs to be within the physical proximity of the targeted user, and the user’s computer needs to have Bluetooth enabled. The attacker can then initiate a Bluetooth connection to the target computer without the user’s knowledge.

The security update addresses the vulnerability by correcting how Windows handles Bluetooth requests.“

Es handelt sich „nur“ um eine Spoofing-Schwachstelle, der Angreifer kann einen Man-in-the-Middle-Angriff (MitM-Angriff) ausführen und Daten über seinen Rechner leiten. Und das auch nur, wenn der Angreifer nah genug an sein Opfer herankommt, und dann muss auf dessen Rechner auch noch Bluetooth eingeschaltet sein.

Nun, zumindest die letzte Bedingung ist doch des Öfteren erfüllt. Bei Desktoprechnern, weil über Blue­tooth eine drahtlose Tastatur und/oder Maus mit dem Rechner verbunden ist, bei Mobilgeräten oft für die Verbindung zu einem Bluetoothkopfhörer oder den Datenaustausch mit einem Smartphone. Und zumindest bei mobilen Geräten ist es auch gar nicht so unwahrscheinlich, dass sich ein Angreifer in Bluetoothfunkreichweite befindet. Jedenfalls nicht, wenn das Gerät in der Öffentlichkeit verwendet wird: in der Bahn, im Café, auf einer Konferenz, im Wartebereich von Bahnhof oder Flughafen usw. Außerdem...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang