Schwachstellen bei Bluetooth

Bitte beachten Sie die nachfolgende Warnmeldung des CERT- Nord:

 

Warn- und Informationsdienst des CERT Nord

——————————————————-

Verteiler:  Informationssicherheitsbeauftragte der Behörden und Institutionen und der Dienstleister

Vertraulichkeit: TLP Green

 

Thema: Aktuell wurden Schwachstellen innerhalb des Bluetooth Stacks entdeckt. Diese existieren laut den Findern in jeglicher Bluetooth-Version sowie für die Implementierungen für die Betriebssysteme Linux, Android, Windows und iOS. Es ist nicht auszuschließen, dass die bekannt gewordenen Schwachstellen in Kürze für Angriffe ausgenutzt werden.

Soweit vorhanden, sollten Sicherheitspatches installiert werden. Ansonsten sollte die Bluetooth-Schnittstelle deaktiviert werden.

 

Kategorie:

[ ] Alarm              (konkrete Bedrohung, sofortige Maßnahmen sind zu ergreifen)

[ ] Warnung      (potenzielle Bedrohung, Maßnahmen sind möglichst bald zu ergreifen)

[x] Ratschlag       (wichtige Information, das Ergreifen von Maßnahmen ist wünschenswert)

[ ] Information  (allgemeine Information, ggf. ohne Maßnahmenhinweis)

 

Risikobeurteilung des CERT Nord:

[ ] kritisch

[ ] hoch

[x] mittel

[ ] niedrig

[ ] kein

[ ] Beurteilung (noch) nicht möglich

 

Relevanz:

[x] hoch relevant            (die meisten Behörden und Institutionen sind potenziell betroffen)

[ ] relevant                        (einige Behörden und Institutionen sind potenziell betroffen)

[ ] eventuell relevant    (einzelne Behörden oder Institutionen können betroffen sein)

[ ] (noch) nicht einschätzbar

 

betroffene Produkte:

Rechner und Geräte mit Bluetooth Schnittstelle auf Windows, Android, Linux und Apple iOS.

 

Angriffsvektor:

[x] Netzwerk von extern

[ ] lokales Netzwerk

[ ] System lokal

 

Bedrohung:

Es wurden insgesamt acht Zero-Days (Schwachstellen) in Bluetooth-Schnittstellen bekannt, welche dazu führen können, dass ein Angreifer den vollen Zugriff auf das System erhalten kann. Eine Benutzeraktion ist dabei nicht notwendig.

Betroffen sind alle Geräte mit Bluetooth Schnittstelle, wie Handys, Smartphones, Laptops, IoT-Geräte, Smart-TVs etc.

 

Empfohlene Maßnahmen:

  1. Alle Bluetooth Schnittstellen, welche nicht für die Tätigkeit benötigt werden, sollten immer und dauerhaft deaktiviert werden. Besonders für temporäre Bluetooth-Verbindungen sollte darauf geachtet werden, dass diese nach dem Gebrauch wieder deaktiviert werden. Mitarbeiterinnen und Mitarbeiter sollten darauf hingewiesen werden, zumindest außerhalb der Dienstgebäude die Bluetooth Schnittstelle ihrer mobilen Geräte zu deaktivieren.
  2. Alle Betriebssysteme sollten mit den aktuellsten Sicherheits-Patches versorgt werden.
  • Microsoft hat die Lücke mit seinem monatlichen Patchday am 12.09.2017 geschlossen.
  • iOS sollte auf die Version 10 upgedatet werden.
  • Google hat für Android am 04. September einen Sicherheitspatch herausgegeben.
  • Samsung hat mit dem September Patchday einen Patch bereitgestellt (SMR-SEP-2017).
  • Bei allen Android-Geräten ist zu berücksichtigen, dass Patches häufig verzögert oder für ältere Geräte gar nicht bereitgestellt werden. Hier ist besonders auf die Deaktivierung der Schnittstelle zu achten
  • Auch die großen Linux-Distributionen und die Kernelentwickler wollen kurzfristig Patches bereitstellen. Nach Angaben von Red Hat schützt die Aktivierung von Kernel Stack Protection davor, dass die Sicherheitslücke ausgenutzt werden kann.Weitere Informationen:https://kundenportal.dataport.de/websites/0108/Freigegebene%20Dokumente/CSW-2017-218040_v1.0_VCV_TLP-Green%20(2).pdf
  • BSI-Sicherheitswarnung zum Thema: