{"id":30750,"date":"2023-12-14T07:39:17","date_gmt":"2023-12-14T05:39:17","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30750"},"modified":"2023-12-14T07:39:17","modified_gmt":"2023-12-14T05:39:17","slug":"bluetooth-vulnerability-android-ios-macos-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/30750\/","title":{"rendered":"Hacken von Android, macOS, iOS und Linux \u00fcber eine Bluetooth-Schwachstelle"},"content":{"rendered":"<p>In mehreren g\u00e4ngigen Betriebssystemen wie Android, macOS, iOS, iPadOS und Linux wurde eine gravierende Schwachstelle in den Implementierungen des Bluetooth-Protokolls <a href=\"https:\/\/thehackernews.com\/2023\/12\/new-bluetooth-flaw-let-hackers-take.html\" target=\"_blank\" rel=\"noopener nofollow\">gefunden<\/a>. Dieser Fehler erm\u00f6glicht vermutlich das Hacken von zu wenig gesch\u00fctzten Ger\u00e4ten aus der Ferne, ohne dass der Benutzer bestimmte Aktionen ausf\u00fchren muss. Schauen wir uns die Details n\u00e4her an.<\/p>\n<h2>\u00dcber die Bluetooth-Schwachstelle kann eine gef\u00e4lschte Tastatur angeschlossen werden<\/h2>\n<p>Der Kern des Problems besteht darin, dass ein unzureichend gesch\u00fctztes Ger\u00e4t erzwungen werden kann, sich mit einer gef\u00e4lschten Bluetooth-Tastatur zu verbinden, ohne dass eine Best\u00e4tigung des Benutzers erforderlich ist, wodurch die f\u00fcr das Bluetooth-Protokoll zust\u00e4ndigen Pr\u00fcfmechanismen des Betriebssystems umgangen werden. Die Funktion zum Herstellen der nicht authentifizierten Verbindung ist Teil des Bluetooth-Protokolls, und aufgrund von Problemen bei bestimmten Implementierungen des Bluetooth-Stacks in g\u00e4ngigen Betriebssystemen besteht damit f\u00fcr Angreifer die M\u00f6glichkeit, diesen Mechanismus auszunutzen.<\/p>\n<p>\u00dcber diese Verbindung k\u00f6nnen die Angreifer dann Befehle eingeben und so beliebige Aktionen ausf\u00fchren, als ob sie der Benutzer w\u00e4ren\u00a0\u2013 ohne dass eine zus\u00e4tzliche Authentifizierung wie ein Kennwort oder biometrische Daten (z.\u00a0B. ein Fingerabdruck oder Gesichtsscan) gefordert wird. Nach Angaben des Sicherheitsforschers Marc Newlin, der diese Schwachstelle entdeckt hat, ist f\u00fcr einen erfolgreichen Angriff <a href=\"https:\/\/github.com\/skysafe\/reblog\/tree\/main\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">keine spezielle Ausr\u00fcstung erforderlich<\/a>\u00a0\u2013 ein Linux-Laptop und ein Standard-Bluetooth-Adapter gen\u00fcgen.<\/p>\n<p>Wie Sie sich vorstellen k\u00f6nnen, ist der Angriff durch die Bluetooth-Schnittstelle begrenzt: Der Angreifer muss sich in unmittelbarer N\u00e4he des Opfers befinden. Eine massenhafte Ausnutzung der betreffenden Schwachstelle ist von daher nat\u00fcrlich ausgeschlossen. Schadakteure, die diese Schwachstelle ausnutzen, k\u00f6nnen jedoch f\u00fcr bestimmte Personen, die von diesen Akteuren ins Visier genommen werden, zum Problem werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n<h2>Welche Ger\u00e4te und Betriebssysteme sind betroffen?<\/h2>\n<p>Die Schwachstelle betrifft eine Reihe von Betriebssystemen und mehrere darauf basierende Ger\u00e4teklassen\u00a0\u2013 wenn auch in unterschiedlichem Ma\u00dfe. Je nach Betriebssystem k\u00f6nnen die Ger\u00e4te mehr oder weniger gef\u00e4hrdet sein.<\/p>\n<h3>Android<\/h3>\n<p>Android-Ger\u00e4te wurden am gr\u00fcndlichsten auf das Vorhandensein der oben genannten Schwachstelle untersucht. Marc Newlin hat sieben Smartphones mit unterschiedlichen Betriebssystemversionen\u00a0\u2013 Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 und Android 14\u00a0\u2013 getestet und festgestellt, dass sie alle durch den Bluetooth-Hack gef\u00e4hrdet sind. Auf einem Android muss f\u00fcr diesen Hack lediglich Bluetooth auf dem Ger\u00e4t aktiviert sein.<\/p>\n<p>Der Forscher informierte Google Anfang August \u00fcber diese neue Schwachstelle. Das Unternehmen hat bereits Patches f\u00fcr die Android-Versionen 11 bis 14 ver\u00f6ffentlicht und an die Hersteller von Smartphones und Tablets geschickt, die auf diesem Betriebssystem basieren. Diese Hersteller haben nun die Aufgabe, die erforderlichen Sicherheits-Updates zu erstellen und auf die Ger\u00e4te ihrer Kunden zu verteilen.<\/p>\n<p>Nat\u00fcrlich m\u00fcssen diese Patches installiert werden, sobald sie f\u00fcr Ger\u00e4te mit Android\u00a011\/12\/13\/14 verf\u00fcgbar sind. Bis dahin wird empfohlen, Bluetooth deaktiviert zu lassen, um sich vor Hacker-Angriffen dieser Art zu sch\u00fctzen. F\u00fcr Ger\u00e4te mit \u00e4lteren Android-Versionen wird es keine Updates geben\u00a0\u2013 sie bleiben auf unbestimmte Zeit diesen Angriffen schutzlos ausgeliefert. Daher bleibt der Hinweis zum Deaktivieren von Bluetooth f\u00fcr sie bis zum Ende ihrer Nutzungsdauer relevant.<\/p>\n<h3>MacOS, iPadOS und iOS<\/h3>\n<p>Was die Betriebssysteme von Apple angeht, so verf\u00fcgte der Forscher nicht \u00fcber eine so gro\u00dfe Auswahl an Testger\u00e4ten. Nichtsdestotrotz konnte er best\u00e4tigen, dass die Schwachstelle sowohl in iOS\u00a016.6 als auch in zwei macOS-Versionen vorhanden ist\u00a0\u2013 Monterey\u00a012.6.7 (x86) und Ventura\u00a013.3.3 (ARM). Es ist davon auszugehen, dass tats\u00e4chlich eine gr\u00f6\u00dfere Auswahl an macOS- und iOS-Versionen\u00a0\u2013 sowie verwandte Systeme wie iPadOS, tvOS und watchOS\u00a0\u2013 von der Bluetooth-Gefahr betroffen sind.<\/p>\n<p>Eine weitere schlechte Nachricht ist, dass der von Apple in diesem Jahr eingef\u00fchrte erweiterte Sicherheitsmodus\u00a0\u2013 der sogenannte \u201eLockdown-Modus\u201c\u00a0\u2013 nicht vor Angriffen sch\u00fctzt, die diese Bluetooth-Schwachstelle ausnutzen. Dies gilt sowohl f\u00fcr iOS als auch f\u00fcr macOS.<\/p>\n<div id=\"attachment_30751\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/14073624\/bluetooth-vulnerability-android-ios-macos-linux-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30751\" class=\"size-full wp-image-30751\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/14073624\/bluetooth-vulnerability-android-ios-macos-linux-01.jpg\" alt=\"So deaktivieren Sie Bluetooth unter iOS und iPadOS \" width=\"1190\" height=\"1500\"><\/a><p id=\"caption-attachment-30751\" class=\"wp-caption-text\">F\u00fcr alle F\u00e4lle sollten Sie wissen, wie man Bluetooth in iOS und iPadOS richtig deaktiviert: Denn die Deaktivierung sollte nicht \u00fcber das Kontrollzentrum, sondern \u00fcber die Einstellungen erfolgen<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Gl\u00fccklicherweise erfordert ein erfolgreicher Angriff auf die Betriebssysteme von Apple neben der Aktivierung von Bluetooth eine weitere Bedingung: Das Ger\u00e4t muss mit einem Apple Magic Keyboard verbunden sein.<\/p>\n<p>Das bedeutet, dass Bluetooth-Angriffe in erster Linie eine Bedrohung f\u00fcr Macs und iPads darstellen, die mit einer drahtlosen Tastatur verwendet werden. Die Wahrscheinlichkeit, dass ein iPhone \u00fcber diese Schwachstelle gehackt wird, scheint vernachl\u00e4ssigbar.<\/p>\n<p>Zeitgleich zu Google meldete der Forscher den entdeckten Fehler auch an Apple, aber bisher gab es keine Informationen \u00fcber Sicherheits-Updates oder eine detaillierte Liste der betroffenen Betriebssystem-Versionen.<\/p>\n<h3>Linux<\/h3>\n<p>Dieser Angriff funktioniert auch gegen BlueZ\u00a0\u2013 den Bluetooth-Stack, der im offiziellen Linux-Kernel enthalten ist. Mark Newlin best\u00e4tigte das Vorhandensein der Bluetooth-Schwachstelle in den Ubuntu-Linux-Versionen 18.04, 20.04, 22.04 und 23.10. Der Fehler, der den Angriff erm\u00f6glichte, wurde bereits 2020 entdeckt und behoben (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-0556\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-0556<\/a>). Dieser Fix war jedoch in den meisten g\u00e4ngigen Linux-Distributionen standardm\u00e4\u00dfig <em>deaktiviert<\/em> und ist nur in ChromeOS aktiviert (laut Google).<\/p>\n<p>Die von dem Forscher entdeckte Schwachstelle erhielt laut Red Hat in Linux die Nummer <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-45866<\/a> und einen CVSS v3-Wert von <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">7,1 von 10<\/a> Punkten. Damit diese Schwachstelle erfolgreich ausgenutzt werden kann, muss nur eine Bedingung erf\u00fcllt sein: Das Linux-Ger\u00e4t muss \u00fcber Bluetooth auffindbar und verbindbar sein.<\/p>\n<p>Die gute Nachricht ist, dass <a href=\"https:\/\/git.kernel.org\/pub\/scm\/bluetooth\/bluez.git\/commit\/profiles\/input?id=25a471a83e02e1effb15d5a488b3f0085eaeb675\" target=\"_blank\" rel=\"noopener nofollow\">es bereits einen Patch f\u00fcr diese Schwachstelle in Linux gibt<\/a>, und wir empfehlen, ihn so bald wie m\u00f6glich zu installieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Ein Forscher hat in den Implementierungen des Bluetooth-Protokolls f\u00fcr Android, macOS, iOS und Linux eine Schwachstelle entdeckt, die es erm\u00f6glicht, Ger\u00e4te aus der Ferne zu hacken.<\/p>\n","protected":false},"author":2706,"featured_media":30753,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,109,274,390,39,208,50,3937,938,903,1498,1653],"class_list":{"0":"post-30750","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apple","10":"tag-bedrohungen","11":"tag-bluetooth","12":"tag-google","13":"tag-hacking","14":"tag-ios","15":"tag-ipados","16":"tag-linux","17":"tag-macos","18":"tag-schwachstellen","19":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/30750\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29517\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/27034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/36694\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11925\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/50038\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22087\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluetooth-vulnerability-android-ios-macos-linux\/35410\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluetooth-vulnerability-android-ios-macos-linux\/27276\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/33050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/32673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30750"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30750\/revisions"}],"predecessor-version":[{"id":30752,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30750\/revisions\/30752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30753"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}