Hacken von Android, macOS, iOS und Linux über eine Bluetooth-Schwachstelle

Ein Forscher hat in den Implementierungen des Bluetooth-Protokolls für Android, macOS, iOS und Linux eine Schwachstelle entdeckt, die es ermöglicht, Geräte aus der Ferne zu hacken.

In mehreren gängigen Betriebssystemen wie Android, macOS, iOS, iPadOS und Linux wurde eine gravierende Schwachstelle in den Implementierungen des Bluetooth-Protokolls gefunden. Dieser Fehler ermöglicht vermutlich das Hacken von zu wenig geschützten Geräten aus der Ferne, ohne dass der Benutzer bestimmte Aktionen ausführen muss. Schauen wir uns die Details näher an.

Über die Bluetooth-Schwachstelle kann eine gefälschte Tastatur angeschlossen werden

Der Kern des Problems besteht darin, dass ein unzureichend geschütztes Gerät erzwungen werden kann, sich mit einer gefälschten Bluetooth-Tastatur zu verbinden, ohne dass eine Bestätigung des Benutzers erforderlich ist, wodurch die für das Bluetooth-Protokoll zuständigen Prüfmechanismen des Betriebssystems umgangen werden. Die Funktion zum Herstellen der nicht authentifizierten Verbindung ist Teil des Bluetooth-Protokolls, und aufgrund von Problemen bei bestimmten Implementierungen des Bluetooth-Stacks in gängigen Betriebssystemen besteht damit für Angreifer die Möglichkeit, diesen Mechanismus auszunutzen.

Über diese Verbindung können die Angreifer dann Befehle eingeben und so beliebige Aktionen ausführen, als ob sie der Benutzer wären – ohne dass eine zusätzliche Authentifizierung wie ein Kennwort oder biometrische Daten (z. B. ein Fingerabdruck oder Gesichtsscan) gefordert wird. Nach Angaben des Sicherheitsforschers Marc Newlin, der diese Schwachstelle entdeckt hat, ist für einen erfolgreichen Angriff keine spezielle Ausrüstung erforderlich – ein Linux-Laptop und ein Standard-Bluetooth-Adapter genügen.

Wie Sie sich vorstellen können, ist der Angriff durch die Bluetooth-Schnittstelle begrenzt: Der Angreifer muss sich in unmittelbarer Nähe des Opfers befinden. Eine massenhafte Ausnutzung der betreffenden Schwachstelle ist von daher natürlich ausgeschlossen. Schadakteure, die diese Schwachstelle ausnutzen, können jedoch für bestimmte Personen, die von diesen Akteuren ins Visier genommen werden, zum Problem werden.

Welche Geräte und Betriebssysteme sind betroffen?

Die Schwachstelle betrifft eine Reihe von Betriebssystemen und mehrere darauf basierende Geräteklassen – wenn auch in unterschiedlichem Maße. Je nach Betriebssystem können die Geräte mehr oder weniger gefährdet sein.

Android

Android-Geräte wurden am gründlichsten auf das Vorhandensein der oben genannten Schwachstelle untersucht. Marc Newlin hat sieben Smartphones mit unterschiedlichen Betriebssystemversionen – Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 und Android 14 – getestet und festgestellt, dass sie alle durch den Bluetooth-Hack gefährdet sind. Auf einem Android muss für diesen Hack lediglich Bluetooth auf dem Gerät aktiviert sein.

Der Forscher informierte Google Anfang August über diese neue Schwachstelle. Das Unternehmen hat bereits Patches für die Android-Versionen 11 bis 14 veröffentlicht und an die Hersteller von Smartphones und Tablets geschickt, die auf diesem Betriebssystem basieren. Diese Hersteller haben nun die Aufgabe, die erforderlichen Sicherheits-Updates zu erstellen und auf die Geräte ihrer Kunden zu verteilen.

Natürlich müssen diese Patches installiert werden, sobald sie für Geräte mit Android 11/12/13/14 verfügbar sind. Bis dahin wird empfohlen, Bluetooth deaktiviert zu lassen, um sich vor Hacker-Angriffen dieser Art zu schützen. Für Geräte mit älteren Android-Versionen wird es keine Updates geben – sie bleiben auf unbestimmte Zeit diesen Angriffen schutzlos ausgeliefert. Daher bleibt der Hinweis zum Deaktivieren von Bluetooth für sie bis zum Ende ihrer Nutzungsdauer relevant.

MacOS, iPadOS und iOS

Was die Betriebssysteme von Apple angeht, so verfügte der Forscher nicht über eine so große Auswahl an Testgeräten. Nichtsdestotrotz konnte er bestätigen, dass die Schwachstelle sowohl in iOS 16.6 als auch in zwei macOS-Versionen vorhanden ist – Monterey 12.6.7 (x86) und Ventura 13.3.3 (ARM). Es ist davon auszugehen, dass tatsächlich eine größere Auswahl an macOS- und iOS-Versionen – sowie verwandte Systeme wie iPadOS, tvOS und watchOS – von der Bluetooth-Gefahr betroffen sind.

Eine weitere schlechte Nachricht ist, dass der von Apple in diesem Jahr eingeführte erweiterte Sicherheitsmodus – der sogenannte „Lockdown-Modus“ – nicht vor Angriffen schützt, die diese Bluetooth-Schwachstelle ausnutzen. Dies gilt sowohl für iOS als auch für macOS.

So deaktivieren Sie Bluetooth unter iOS und iPadOS

Für alle Fälle sollten Sie wissen, wie man Bluetooth in iOS und iPadOS richtig deaktiviert: Denn die Deaktivierung sollte nicht über das Kontrollzentrum, sondern über die Einstellungen erfolgen

 

Glücklicherweise erfordert ein erfolgreicher Angriff auf die Betriebssysteme von Apple neben der Aktivierung von Bluetooth eine weitere Bedingung: Das Gerät muss mit einem Apple Magic Keyboard verbunden sein.

Das bedeutet, dass Bluetooth-Angriffe in erster Linie eine Bedrohung für Macs und iPads darstellen, die mit einer drahtlosen Tastatur verwendet werden. Die Wahrscheinlichkeit, dass ein iPhone über diese Schwachstelle gehackt wird, scheint vernachlässigbar.

Zeitgleich zu Google meldete der Forscher den entdeckten Fehler auch an Apple, aber bisher gab es keine Informationen über Sicherheits-Updates oder eine detaillierte Liste der betroffenen Betriebssystem-Versionen.

Linux

Dieser Angriff funktioniert auch gegen BlueZ – den Bluetooth-Stack, der im offiziellen Linux-Kernel enthalten ist. Mark Newlin bestätigte das Vorhandensein der Bluetooth-Schwachstelle in den Ubuntu-Linux-Versionen 18.04, 20.04, 22.04 und 23.10. Der Fehler, der den Angriff ermöglichte, wurde bereits 2020 entdeckt und behoben (CVE-2020-0556). Dieser Fix war jedoch in den meisten gängigen Linux-Distributionen standardmäßig deaktiviert und ist nur in ChromeOS aktiviert (laut Google).

Die von dem Forscher entdeckte Schwachstelle erhielt laut Red Hat in Linux die Nummer CVE-2023-45866 und einen CVSS v3-Wert von 7,1 von 10 Punkten. Damit diese Schwachstelle erfolgreich ausgenutzt werden kann, muss nur eine Bedingung erfüllt sein: Das Linux-Gerät muss über Bluetooth auffindbar und verbindbar sein.

Die gute Nachricht ist, dass es bereits einen Patch für diese Schwachstelle in Linux gibt, und wir empfehlen, ihn so bald wie möglich zu installieren.

Tipps