BlueBorne Vulnerability Scanner testet dein Android-Gerät auf Anfälligkeit
Eine dicke Lücke ist im Bluetooth-Protokoll gefunden worden. Man spricht von bis zu 5 Milliarden Geräten, die potentiell gefährdet sind. Die Finder der Lücke haben diese bereits vor Monaten an Hersteller gemeldet, sodass diese Maßnahmen ergreifen konnten. Wir haben bereits über die Lücke und die Warnung des Bundesministeriums für Sicherheit in der Informationstechnik berichtet.
BlueBorne nutzt insgesamt acht Lücken aus, vier davon sind als kritisch zu bewerten. Die Sicherheitsforscher von Armis haben nun eine Android-App veröffentlicht, mit der jeder sein eigenes Smartphone und die Umgebung auf Anfälligkeit testen kann. Das BSI rät, ungepatchte Geräte aus der Bluetooth-Schusslinie zu nehmen, das Protokoll zu deaktivieren. Wird natürlich sicherlich nicht viel gemacht, zumindest stelle ich mir das so vor.
[color-box color=„blue“ rounded=“1″]This app was specifically designed to scan your device and see if it is vulnerable. It can also scan and locate devices that could be vulnerable to the BlueBorne attack vector. Simply use the screen of your mobile device as a viewfinder to scan your device or locate connected devices in your environment. The viewfinder will alert you if this device could be a carrier to a BlueBorne attack.
[/color-box]https://play.google.com/store/apps/details?id=com.armis.blueborne_detector&hl=en
Mit dem neuen monatlichen Update des Fairphone 2 wurde die Vulnerability gepatcht. Ich finde dieses hohe committment der Fairphone-Macher wird zu selten erwähnt. Ein Major Update auf Android 7 gestaltet sich zwar schwierig, aufgrund der mangelnden Bereitschaft von Qualcomm die Chipsatz-Treiber für Nougat bereitzustellen, – aber lieber verlässlich monatliche Updates für Android 6 als die wenigen neuen Features von Android 7 ohne Sicherheitsupdates…
@Chris R
Ganz einfach: Ich flashe jede Woche das neuste LineageOS weekly.
Momentan ist mein Gerät vulnerable, nächste Woche Dienstag mach ich das ganze nochmal und erwarnte ein „not vulnerable“ sobald die Google September Patches gemerged sind. Falls nicht frag ich bei meinem Maintainer im XDA Thread nach.
Also ich find diese Art Transparenz sowohl erstrebenswert als auch paktisch.
Der erste Satz ist mindestens irreführend: Eine dicke Lücke ist im Bluetooth-Protokoll gefunden worden.
Laut Armis, die BlueBorne entdeckt haben, ist es eben nicht das Bluetooth-Protokoll, sondern die Implementierung, die betroffen ist. Wobei die Ursache der fehlerhaften Implementierung zumindest teilweise aus den Beispielimplementierungen des Standards kommt. Das Protokoll selbst ist nicht betroffen.
Es ist nicht eine Lücke sondern es sind mehrere unterschiedliche auf unterschiedlichen Plattformen:
Android 4
Windows 1
Linux 2
Geräte von Apple sind mit aktuellen Softwareversionen nicht betroffen, mit älteren Softwareversionen aber schon. iOS9.3.5 und älter, Apple TV 7.2.2 und älter
Die Webseite von Armis könnte man im Artikel verlinken.
Die Lücken sind koordiniert öffentlich bekannt gegeben worden, nachdem vorher die Hersteller Zeit bekommen haben, Patches zu erstellen. Nach den Erfahrungen der letzten Jahre mit den unterschiedlichen Vorgehensweisen, ist das für alle am besten.
Die Handlungsempfehlung, Bluetooth bis zur Korrektur möglichst auszuschalten, ist sinnvoll. Sobald die meisten Geräte gepatcht sind, ist eine epidemische Verbreitung unwahrscheinlicher.
Huawei P10 plus: vulnerable. (Aktuelle Firmware)
Um die Spekulation hier mal abzukürzen: Google hat den Bug im September-01-Patch gefixt. Wer also in den letzten 2 Wochen kein Update bekommen hat, ist sicher verwundbar.
Galaxy S8 ist angreifbar. Neuste Firmware (August Sicherheitsudate G950FXXU1AQH3) ist drauf.
MotoX – Sicherheitsupdate kam gerade an.
@Kasupke: Es geht dabei nicht nur um Bequemlichkeit, sondern darum, ggf. grundlegende Funktionalitäten nicht mehr nutzen zu können. Der Komfort spielt sicherlich auch eine Rolle, aber das dürfte bei nahezu allen Nutzern der Fall sein. Viele verzichten z.B. darauf, ihr Smartphone zu sperren – unsicher, aber eben auch bequem, wenn man es zur schnellen Benutzung nicht entsperren muss. Und die, die es sperren, nutzen dafür meist den Fingerabdruck – nicht sicherer als eine Sperre mit Code, aber eben schneller und damit bequemer. Insofern setzen wir alle doch mehr oder weniger Bequemlichkeit über Sicherheit, gerade in diesem Bereich.
Mein Galaxy S4 mit LineageOS 14.1 (Android 7.1.2) Updatestatus 13.09.2017 ist laut Testprogramm betroffen.
Ob die APP auch sicher ist? Habe soeben Lineage 14.09. mit Sicherheitspatch vom 05.09. installiert, vertraue darauf dort sind denn die gleichen patches enthalten wie die Google Geräte! Warum so eine APP auf den Standpunkt zugreifen will, muss jeder selbst entscheiden und sich sein Urteil bilden!
@Mr.Magoo Auf den Patch level in Lineage kannst du dich nicht 100% verlassen. Der beinhaltet sicher alle Framework-Patches (in diesem Fall am Bluetooth-Stack). Aber jedes Gerät hat seinen eigenen Kernel, also muss der Device-Maintainer die passenden Kernelfixes (in diesem Fall die halbe Miete) eingespielt haben. Das passiert nicht automatisch. Und dann wären noch die Bugfixes, die sich bei Google in Binärtreibern versteckt (spielen in diesem Fall keine Rolle). Die kann Lineage in den meisten Fällen nicht fixen, da dazu ein neues Release vom Hersteller notwendig wäre.
@Mr.Magoo Die Standort-Rechte braucht die App, um Bluetooth-Geräte zu scannen. Aus nicht ganz nachvollziehbaren Gründen hat Google mit der Einführung von Bluetooth LE die Möglichkeit zur Suche an dieses Recht gekoppelt. Verweigerst Du es, liefert der entsprechende API-Call zur BT-Suche eine leere Liste zurück.
@ChrisR: „Vielleicht würde es auch helfen, solche Lücken nicht immer in der Öffentlichkeit breit zu treten, dann würden viele gar nicht erst auf die Idee kommen, die Kreativität zu entwickeln, dass auszunutzen.“
Nein, das nützt nichts. Es gibt schon eine ganze Weile eine komplette Industrie die Sicherheitslücken sucht und ausnutzt. Es ist nur eine Frage der Zeit, bis jemand von denen die Lücken findet – wenn sie nicht schon lange gefunden sind und ausgenutzt werden. Zu glauben, dass man nur alles geheim halten muss, damit niemand die Lücken ausnutzt hat schon öfters nicht funktioniert.
Wenn ich von einer Lücke weiß, kann ich mich schützen (z.B. Bluetooth ausschalten) oder selbst nach Lösungen suchen.
@Christian M.: Danke für den Hinweis auf die Patchlevel/Kernel-Problemeatik. Das war mir noch nicht klar.
Ein Grund die Test-App zu installieren.