Ernsthafte Bedrohung für Benutzer von Google- und Apple-Produkten mit iOS und Android

Bedrohung für Google Apple iOS Android

In der Welt der Mobiltechnologie gibt es besorgniserregende Neuigkeiten für Benutzer von Android-, iOS-, Google- und Apple-Geräten. Eine Authentifizierungslücke im Bluetooth-Protokoll ermöglicht es Angreifern, sich mit anfälligen Geräten zu verbinden und virtuelle Tastaturen einzuschleusen. Dieses als CVE-2023-45866 bekannte Problem ermöglicht es Angreifern in der Nähe, ohne Benutzerbestätigung über Bluetooth eine Verbindung zu erkannten Hosts herzustellen.

Diese Schwachstelle wurde vom Softwareentwickler Marc Newlin entdeckt, der vor der Gefahr warnte, die sie darstellt. Laut Newlin „kann sich ein Angreifer in der Nähe über nicht authentifiziertes Bluetooth mit einem anfälligen Gerät verbinden und Tastenanschläge einschleusen, um beispielsweise Anwendungen zu installieren, beliebige Befehle auszuführen oder Nachrichten weiterzuleiten usw.“

Der Angriff kann mit einem Linux-Rechner und einem normalen Bluetooth-Adapter durchgeführt werden. Ein Angreifer könnte die Sicherheitslücke ausnutzen, um willkürliche Aktionen auszuführen, sofern diese Aktionen kein Passwort oder keine biometrische Authentifizierung erfordern.

Newlin identifizierte dieses Problem zunächst bei den Betriebssystemen macOS und iOS, die selbst im „Lockdown“-Modus angreifbar sind. Später entdeckte er ähnliche Schwachstellen in Android und Linux und stellte fest, dass diese auf eine Kombination aus Implementierungsproblemen und Protokollfehlern zurückzuführen waren.

Laut Newlin funktionieren die Schwachstellen dadurch, dass sie die Zustandsmaschine des Bluetooth-Hosts dazu verleiten, sich ohne Bestätigung des Benutzers mit einer gefälschten Tastatur zu koppeln. Der zugrunde liegende nicht authentifizierte Kopplungsmechanismus ist in der Bluetooth-Spezifikation definiert und wird durch bestimmte Implementierungsfehler dem Angreifer ausgesetzt.

Nach Angaben des Ingenieurs sind Android-Geräte mit Versionen ab 4.2.2 betroffen, sofern Bluetooth aktiviert ist. Google hat Patches für diese Schwachstelle in die Android-Sicherheitsupdates vom Dezember 2023 aufgenommen. Geräte mit der Sicherheitspatch-Version 2023-12-05, verfügbar für Android 11 bis 14, sind vor dieser Schwachstelle geschützt.

Betroffen sind auch Linux-Geräte, deren Bluetooth auf „erkennbar/verbindbar“ eingestellt ist. Obwohl das Problem auf dieser Plattform im Jahr 2020 unter dem Namen CVE-2020-0556 behoben wurde, „blieb die Fehlerbehebung standardmäßig deaktiviert“, sagt Newlin. Ubuntu, Debian, Fedora, Gentoo, Arch und Alpine haben Patches für diese Schwachstelle angekündigt, aber bisher hat nur ChromeOS sie aktiviert.

Auch macOS und iOS sind anfällig, wenn Bluetooth aktiviert ist und eine Kopplung mit einem Magic Keyboard vorgenommen wurde. „Der Lockdown-Modus verhindert diesen Angriff nicht“, warnte Newlin.

Diese Schwachstelle ein stellt eine ernsthafte Bedrohung für Benutzer von Android-, iOS-, Google- und Apple-Geräten dar und unterstreicht, wie wichtig es ist, Betriebssysteme regelmäßig zu aktualisieren und geeignete Sicherheitsmaßnahmen zum Schutz persönlicher Daten und Geräte zu ergreifen. Es ist wichtig, dass Benutzer die neuesten Sicherheitsupdates installieren und sich der Bluetooth-Risiken bewusst sind, wenn sie es in ungesicherten Umgebungen verwenden.