BlueBorne Vulnerability Scanner testet dein Android-Gerät auf Anfälligkeit

Eine dicke Lücke ist im Bluetooth-Protokoll gefunden worden. Man spricht von bis zu 5 Milliarden Geräten, die potentiell gefährdet sind. Die Finder der Lücke haben diese bereits vor Monaten an Hersteller gemeldet, sodass diese Maßnahmen ergreifen konnten. Wir haben bereits über die Lücke und die Warnung des Bundesministeriums für Sicherheit in der Informationstechnik berichtet.

BlueBorne nutzt insgesamt acht Lücken aus, vier davon sind als kritisch zu bewerten. Die Sicherheitsforscher von Armis haben nun eine Android-App veröffentlicht, mit der jeder sein eigenes Smartphone und die Umgebung auf Anfälligkeit testen kann. Das BSI rät, ungepatchte Geräte aus der Bluetooth-Schusslinie zu nehmen, das Protokoll zu deaktivieren. Wird natürlich sicherlich nicht viel gemacht, zumindest stelle ich mir das so vor.

[color-box color=„blue“ rounded=“1″]

This app was specifically designed to scan your device and see if it is vulnerable. It can also scan and locate devices that could be vulnerable to the BlueBorne attack vector. Simply use the screen of your mobile device as a viewfinder to scan your device or locate connected devices in your environment. The viewfinder will alert you if this device could be a carrier to a BlueBorne attack.

[/color-box]

https://play.google.com/store/apps/details?id=com.armis.blueborne_detector&hl=en

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

33 Kommentare

  1. Bluetooth ist bei mir gar nicht aktiv. Wird erst aktiviert wenn es nötig ist.

  2. und wie sieht es im auto mit der freisprecheinrichtung/radio aus? Das ist immer aktiv, egal was dein handy sagt – zumindest wenn man dies so gern nutzt wie ich…

  3. Kann ich damit auch mein Auto trsten?

  4. MotoZ ist betroffen, Galaxy Tab S ebenfalls, Smartwatches lassen sich leider nicht prüfen. Ärgerlich, denn Bluetooth nutze ich ständig für Verbindung mit der Smartwatch und für Kopfhörer.

  5. @Richard
    Die App kann auch „Geräte in der Umgebung“ testen

    Mein OnePlus 5 ist auf jeden Fall man betroffen -_-
    Bin mal gespannt wann ein Update kommt

  6. Leute, checkt doch mal euere Risikobewertung. Außer bei einem böswilligen Angriff durch Geräte in einem Umkreis von fünf bis zehn Metern passiert euch genau nichts. Das ist keine Grippe, die ‚einfach so‘ um die Welt reist, oder das böse Internet springt uns über die Funkantenne an.

    Man kann wetten, nach dem ersten Bohei verläuft die Geschichte genauso im Sand wie seinerzeit die SMS Sicherheitslücke (und andere). Aber die Verkaufsförderung für Apple hat funktioniert.

  7. Sony Xperia X, nicht betroffen.
    Vorbildlich Sony!

  8. FriedeFreudeEierkuchen says:

    @Wolfgang D.: Zum einen kann man mit geeigneter Hardware Angriffe auf Bluetooth auch noch aus viel größerer Entfernung fahren. Zum anderen reicht ein 10m Radius um Schabernack an überschaubaren viel besuchten Orten zu treiben (Café, McDoof, schmaler Eingang mit schlangestehenden Leuten etc).
    Wir haben in den letzten zwei Jahren viel kriminelle Energie gesehen und immer größere Kreativität bei der Ausnutzung von Lücken. Ich bleibe in meiner Bewertung weiter bei „hohes Risiko“. Viele Smartphones haben irgendwo einen Zugang zu Zahlungssystemen. Oder man kapert sie für (DDOS-)Botnetze.
    Wenn ich an die diversen Hacks von Autos über schlecht abgesicherte Multimedia-Systeme denke, kommt da sicherlich noch etwas.

  9. Vielleicht würde es auch helfen, solche Lücken nicht immer in der Öffentlichkeit breit zu treten, dann würden viele gar nicht erst auf die Idee kommen, die Kreativität zu entwickeln, dass auszunutzen.

    Was genau bringt es mir denn, wenn eine Prüfung ergibt, dass meine Geräte davon betroffen sind? Richtig, genau gar nichts, weil ich es ohnehin nicht ändern könnte und darauf angewiesen bin, dass mir der Hersteller ein Update anbietet. Bluetooth abzuschalten wäre für mich und sicherlich auch viele andere keine Option, das würde im Alltag inzwischen eine viel zu große Einschränkung darstellen.

  10. Ich halte das wie Hr. Hauser.
    Bluetooth und WLAN wird nur bei Bedarf aktiviert und ist ansonsten ausgeschaltet.

    Ansonsten habe ich mir die Webseite dieser sog. „Sicherheitsforscher“ mal angeschaut
    und darauf verzichtet, deren App zu installieren.

  11. Xiaomi Redmi Note 4, Android 7 mit Update vor nem Monat ist angreifbar.

  12. Samsung A5 2017 mit Android 7 (Patch August 2017) ist auch angreifbar und Samsung rührt sich (mal wieder) nicht!

  13. bq Aquaris X5 Plus mit Firmware 2.2 – nicht angreifbar. Sehr schön!

  14. Galaxy S7 – vulnerable

  15. Galaxy S6, vulnerable. iPhone 6s in der Nähe: Medium risk. Aha^^

  16. Moto G5+ (Patchlevel May 2017) ist auch betroffen. https://i.imgur.com/3NswHSN.png https://i.imgur.com/CxazS8i.png Sucks.

  17. Galaxy S7 natürlich vulnerable! Bin mal gespannt wie viele Monate Samsung zum fixen benötigt!

  18. Sony Z5 Compact, aktuellste Firmware ist betroffen…

  19. @Chris R
    ‚Was genau bringt es mir denn, wenn eine Prüfung ergibt, dass meine Geräte davon betroffen sind? Richtig, genau gar nichts, weil…‘
    Oh, da lag ich aber falsch… ich dachte, es bringt dir, das beste draus zu machen und setzt nicht Bequemlichkeit über deine Sicherheit.

  20. Alexander Mauß says:

    Moto G 3 (2015), Sicherheitspatch April 2017: betroffen. 🙁

    Ich nutze bluetooth eher selten, sehe die Sicherheitslücke aber auch kritisch. Ein Grund mehr, beim nächsten Hardwarekauf auf einen Hersteller zu achten, der regelmäßig Sicherheitsupdates veröffentlicht.

    @Cashy: Könntest du hier im Blog nicht mal eine Abfrage unter den Nutzern zum jeweiligen Sicherheitspatchlevel machen – ich finde die Information, auf welchem Sicherheitslevel sich welches Gerät befindet, schwierig zu recherchieren…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.