BlueBorne Vulnerability Scanner testet dein Android-Gerät auf Anfälligkeit

Eine dicke Lücke ist im Bluetooth-Protokoll gefunden worden. Man spricht von bis zu 5 Milliarden Geräten, die potentiell gefährdet sind. Die Finder der Lücke haben diese bereits vor Monaten an Hersteller gemeldet, sodass diese Maßnahmen ergreifen konnten. Wir haben bereits über die Lücke und die Warnung des Bundesministeriums für Sicherheit in der Informationstechnik berichtet.

BlueBorne nutzt insgesamt acht Lücken aus, vier davon sind als kritisch zu bewerten. Die Sicherheitsforscher von Armis haben nun eine Android-App veröffentlicht, mit der jeder sein eigenes Smartphone und die Umgebung auf Anfälligkeit testen kann. Das BSI rät, ungepatchte Geräte aus der Bluetooth-Schusslinie zu nehmen, das Protokoll zu deaktivieren. Wird natürlich sicherlich nicht viel gemacht, zumindest stelle ich mir das so vor.

This app was specifically designed to scan your device and see if it is vulnerable. It can also scan and locate devices that could be vulnerable to the BlueBorne attack vector. Simply use the screen of your mobile device as a viewfinder to scan your device or locate connected devices in your environment. The viewfinder will alert you if this device could be a carrier to a BlueBorne attack.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

33 Kommentare

  1. Bluetooth ist bei mir gar nicht aktiv. Wird erst aktiviert wenn es nötig ist.

  2. und wie sieht es im auto mit der freisprecheinrichtung/radio aus? Das ist immer aktiv, egal was dein handy sagt – zumindest wenn man dies so gern nutzt wie ich…

  3. Kann ich damit auch mein Auto trsten?

  4. MotoZ ist betroffen, Galaxy Tab S ebenfalls, Smartwatches lassen sich leider nicht prüfen. Ärgerlich, denn Bluetooth nutze ich ständig für Verbindung mit der Smartwatch und für Kopfhörer.

  5. @Richard
    Die App kann auch „Geräte in der Umgebung“ testen

    Mein OnePlus 5 ist auf jeden Fall man betroffen -_-
    Bin mal gespannt wann ein Update kommt

  6. Leute, checkt doch mal euere Risikobewertung. Außer bei einem böswilligen Angriff durch Geräte in einem Umkreis von fünf bis zehn Metern passiert euch genau nichts. Das ist keine Grippe, die ‚einfach so‘ um die Welt reist, oder das böse Internet springt uns über die Funkantenne an.

    Man kann wetten, nach dem ersten Bohei verläuft die Geschichte genauso im Sand wie seinerzeit die SMS Sicherheitslücke (und andere). Aber die Verkaufsförderung für Apple hat funktioniert.

  7. Sony Xperia X, nicht betroffen.
    Vorbildlich Sony!

  8. FriedeFreudeEierkuchen says:

    @Wolfgang D.: Zum einen kann man mit geeigneter Hardware Angriffe auf Bluetooth auch noch aus viel größerer Entfernung fahren. Zum anderen reicht ein 10m Radius um Schabernack an überschaubaren viel besuchten Orten zu treiben (Café, McDoof, schmaler Eingang mit schlangestehenden Leuten etc).
    Wir haben in den letzten zwei Jahren viel kriminelle Energie gesehen und immer größere Kreativität bei der Ausnutzung von Lücken. Ich bleibe in meiner Bewertung weiter bei „hohes Risiko“. Viele Smartphones haben irgendwo einen Zugang zu Zahlungssystemen. Oder man kapert sie für (DDOS-)Botnetze.
    Wenn ich an die diversen Hacks von Autos über schlecht abgesicherte Multimedia-Systeme denke, kommt da sicherlich noch etwas.

  9. Vielleicht würde es auch helfen, solche Lücken nicht immer in der Öffentlichkeit breit zu treten, dann würden viele gar nicht erst auf die Idee kommen, die Kreativität zu entwickeln, dass auszunutzen.

    Was genau bringt es mir denn, wenn eine Prüfung ergibt, dass meine Geräte davon betroffen sind? Richtig, genau gar nichts, weil ich es ohnehin nicht ändern könnte und darauf angewiesen bin, dass mir der Hersteller ein Update anbietet. Bluetooth abzuschalten wäre für mich und sicherlich auch viele andere keine Option, das würde im Alltag inzwischen eine viel zu große Einschränkung darstellen.

  10. H.Grollinger says:

    Ich halte das wie Hr. Hauser.
    Bluetooth und WLAN wird nur bei Bedarf aktiviert und ist ansonsten ausgeschaltet.

    Ansonsten habe ich mir die Webseite dieser sog. „Sicherheitsforscher“ mal angeschaut
    und darauf verzichtet, deren App zu installieren.

  11. Xiaomi Redmi Note 4, Android 7 mit Update vor nem Monat ist angreifbar.

  12. Samsung A5 2017 mit Android 7 (Patch August 2017) ist auch angreifbar und Samsung rührt sich (mal wieder) nicht!

  13. bq Aquaris X5 Plus mit Firmware 2.2 – nicht angreifbar. Sehr schön!

  14. Galaxy S7 – vulnerable

  15. Galaxy S6, vulnerable. iPhone 6s in der Nähe: Medium risk. Aha^^

  16. Galaxy S7 natürlich vulnerable! Bin mal gespannt wie viele Monate Samsung zum fixen benötigt!

  17. Sony Z5 Compact, aktuellste Firmware ist betroffen…

  18. @Chris R
    ‚Was genau bringt es mir denn, wenn eine Prüfung ergibt, dass meine Geräte davon betroffen sind? Richtig, genau gar nichts, weil…‘
    Oh, da lag ich aber falsch… ich dachte, es bringt dir, das beste draus zu machen und setzt nicht Bequemlichkeit über deine Sicherheit.

  19. Alexander Mauß says:

    Moto G 3 (2015), Sicherheitspatch April 2017: betroffen. 🙁

    Ich nutze bluetooth eher selten, sehe die Sicherheitslücke aber auch kritisch. Ein Grund mehr, beim nächsten Hardwarekauf auf einen Hersteller zu achten, der regelmäßig Sicherheitsupdates veröffentlicht.

    @Cashy: Könntest du hier im Blog nicht mal eine Abfrage unter den Nutzern zum jeweiligen Sicherheitspatchlevel machen – ich finde die Information, auf welchem Sicherheitslevel sich welches Gerät befindet, schwierig zu recherchieren…

  20. Teilzeitutopist says:

    Mit dem neuen monatlichen Update des Fairphone 2 wurde die Vulnerability gepatcht. Ich finde dieses hohe committment der Fairphone-Macher wird zu selten erwähnt. Ein Major Update auf Android 7 gestaltet sich zwar schwierig, aufgrund der mangelnden Bereitschaft von Qualcomm die Chipsatz-Treiber für Nougat bereitzustellen, – aber lieber verlässlich monatliche Updates für Android 6 als die wenigen neuen Features von Android 7 ohne Sicherheitsupdates…

  21. @Chris R
    Ganz einfach: Ich flashe jede Woche das neuste LineageOS weekly.
    Momentan ist mein Gerät vulnerable, nächste Woche Dienstag mach ich das ganze nochmal und erwarnte ein „not vulnerable“ sobald die Google September Patches gemerged sind. Falls nicht frag ich bei meinem Maintainer im XDA Thread nach.
    Also ich find diese Art Transparenz sowohl erstrebenswert als auch paktisch.

  22. Der erste Satz ist mindestens irreführend: Eine dicke Lücke ist im Bluetooth-Protokoll gefunden worden.

    Laut Armis, die BlueBorne entdeckt haben, ist es eben nicht das Bluetooth-Protokoll, sondern die Implementierung, die betroffen ist. Wobei die Ursache der fehlerhaften Implementierung zumindest teilweise aus den Beispielimplementierungen des Standards kommt. Das Protokoll selbst ist nicht betroffen.

    Es ist nicht eine Lücke sondern es sind mehrere unterschiedliche auf unterschiedlichen Plattformen:
    Android 4
    Windows 1
    Linux 2

    Geräte von Apple sind mit aktuellen Softwareversionen nicht betroffen, mit älteren Softwareversionen aber schon. iOS9.3.5 und älter, Apple TV 7.2.2 und älter

    Die Webseite von Armis könnte man im Artikel verlinken.

    Die Lücken sind koordiniert öffentlich bekannt gegeben worden, nachdem vorher die Hersteller Zeit bekommen haben, Patches zu erstellen. Nach den Erfahrungen der letzten Jahre mit den unterschiedlichen Vorgehensweisen, ist das für alle am besten.

    Die Handlungsempfehlung, Bluetooth bis zur Korrektur möglichst auszuschalten, ist sinnvoll. Sobald die meisten Geräte gepatcht sind, ist eine epidemische Verbreitung unwahrscheinlicher.

  23. Huawei P10 plus: vulnerable. (Aktuelle Firmware)

  24. Christian M. says:

    Um die Spekulation hier mal abzukürzen: Google hat den Bug im September-01-Patch gefixt. Wer also in den letzten 2 Wochen kein Update bekommen hat, ist sicher verwundbar.

  25. Galaxy S8 ist angreifbar. Neuste Firmware (August Sicherheitsudate G950FXXU1AQH3) ist drauf.

  26. MotoX – Sicherheitsupdate kam gerade an.

  27. @Kasupke: Es geht dabei nicht nur um Bequemlichkeit, sondern darum, ggf. grundlegende Funktionalitäten nicht mehr nutzen zu können. Der Komfort spielt sicherlich auch eine Rolle, aber das dürfte bei nahezu allen Nutzern der Fall sein. Viele verzichten z.B. darauf, ihr Smartphone zu sperren – unsicher, aber eben auch bequem, wenn man es zur schnellen Benutzung nicht entsperren muss. Und die, die es sperren, nutzen dafür meist den Fingerabdruck – nicht sicherer als eine Sperre mit Code, aber eben schneller und damit bequemer. Insofern setzen wir alle doch mehr oder weniger Bequemlichkeit über Sicherheit, gerade in diesem Bereich.

  28. Mein Galaxy S4 mit LineageOS 14.1 (Android 7.1.2) Updatestatus 13.09.2017 ist laut Testprogramm betroffen.

  29. Ob die APP auch sicher ist? Habe soeben Lineage 14.09. mit Sicherheitspatch vom 05.09. installiert, vertraue darauf dort sind denn die gleichen patches enthalten wie die Google Geräte! Warum so eine APP auf den Standpunkt zugreifen will, muss jeder selbst entscheiden und sich sein Urteil bilden!

  30. Christian M. says:

    @Mr.Magoo Auf den Patch level in Lineage kannst du dich nicht 100% verlassen. Der beinhaltet sicher alle Framework-Patches (in diesem Fall am Bluetooth-Stack). Aber jedes Gerät hat seinen eigenen Kernel, also muss der Device-Maintainer die passenden Kernelfixes (in diesem Fall die halbe Miete) eingespielt haben. Das passiert nicht automatisch. Und dann wären noch die Bugfixes, die sich bei Google in Binärtreibern versteckt (spielen in diesem Fall keine Rolle). Die kann Lineage in den meisten Fällen nicht fixen, da dazu ein neues Release vom Hersteller notwendig wäre.

  31. Christian M. says:

    @Mr.Magoo Die Standort-Rechte braucht die App, um Bluetooth-Geräte zu scannen. Aus nicht ganz nachvollziehbaren Gründen hat Google mit der Einführung von Bluetooth LE die Möglichkeit zur Suche an dieses Recht gekoppelt. Verweigerst Du es, liefert der entsprechende API-Call zur BT-Suche eine leere Liste zurück.

  32. FriedeFreudeEierkuchen says:

    @ChrisR: „Vielleicht würde es auch helfen, solche Lücken nicht immer in der Öffentlichkeit breit zu treten, dann würden viele gar nicht erst auf die Idee kommen, die Kreativität zu entwickeln, dass auszunutzen.“
    Nein, das nützt nichts. Es gibt schon eine ganze Weile eine komplette Industrie die Sicherheitslücken sucht und ausnutzt. Es ist nur eine Frage der Zeit, bis jemand von denen die Lücken findet – wenn sie nicht schon lange gefunden sind und ausgenutzt werden. Zu glauben, dass man nur alles geheim halten muss, damit niemand die Lücken ausnutzt hat schon öfters nicht funktioniert.
    Wenn ich von einer Lücke weiß, kann ich mich schützen (z.B. Bluetooth ausschalten) oder selbst nach Lösungen suchen.

    @Christian M.: Danke für den Hinweis auf die Patchlevel/Kernel-Problemeatik. Das war mir noch nicht klar.
    Ein Grund die Test-App zu installieren.

Es kann einen Augenblick dauern, bis dein Kommentar erscheint.