Android: Verzicht auf Bluetooth kann vor Angriffen auf aktuelle Lücke schützen

Das Einschränken der Bluetooth-Nutzung auf Android-Geräten ohne aktuellen Patchlevel schützt unter Umständen vor Angriffen auf eine kritische Sicherheitslücke.

In Pocket speichern vorlesen Druckansicht 82 Kommentare lesen
Android: Verzicht auf Bluetooth kann vor Angriffen auf aktuelle Lücke schützen

(Bild: Arthur_Shevtsov/Shutterstock.com)

Lesezeit: 2 Min.

Die Entdecker einer aktuellen, kritischen Sicherheitslücke im Betriebssystem Android haben Details zu Angriffsmöglichkeiten veröffentlicht. Sie empfehlen auf verwundbaren Geräten als vorübergehenden Schutz, die Bluetooth-Nutzung möglichst einzuschränken. Damit lasse sich der Ausführung beliebigen Codes aus der Ferne (Remote Code Execution, RCE), dem Diebstahl persönlicher Daten sowie Denial-of-Service-Attacken durch Angreifer in Bluetooth-Reichweite vorbeugen.

Die Lücke mit der Kennung CVE-2020-0022 ist eine von zwei kritischen Sicherheitslücken, die bereits im Zuge des Android-Patchdays am vergangenen Mittwoch bekannt wurde. Google hat Updates für das Betriebssystem veröffentlicht, die unter anderem auch CVE-2020-0022 beseitigen. Systeme mit dem Patchlevel 2020-02-01 oder 2020-02-05 (einsehbar unter System -> Erweitert -> Systemupdate) sind auf dem neuesten Stand und somit gegen Angriffe abgesichert.

Weitere Details zu allen veröffentlichten Patches sind Googles Android Security Bulletin zu entnehmen.

Grundsätzlich via CVE-2020-0022 angreifbar sind Android-Geräte mit der Betriebssystem-Version ab 8.0 bis einschließlich 9.0, deren Hersteller (noch) keine (auf Googles aktuellen Patches basierenden) Sicherheitsupdates verteilt haben. Auf ihnen eröffnet ein erfolgreicher Angriff Möglichkeiten der RCE und Datenklau. Auf Android-10-Geräten lässt sich über die Sicherheitslücke lediglich der Bluetooth-Dienst zum Absturz bringen.

Eine Nutzerinteraktion ist für den Angriff nicht notwendig; laut einer Beschreibung von CVE-2020-0022 durch die Firma ERNW muss einem Angreifer in Reichweite lediglich die Bluetooth-MAC-Adresse des Geräts bekannt sein, welche sich häufig von der WiFi-MAC-Adresse ableiten lasse.

Aus ERNWs Beschreibung geht klar hervor, dass ein Angriff generell nur möglich ist, während Bluetooth aktiviert ist. Somit lässt sich die Wahrscheinlichkeit eines Angriffs durch Achtsamkeit bei der Bluetooth-Verwendung (vor allem an öffentlichen Orten) – beziehungsweise durch den Verzicht darauf – erheblich reduzieren. ERNW weist auch auf die Gefahr hin, die die Nutzung Bluetooth-basierter Kopfhörer in diesem Zusammenhang birgt.

Proof-of-Concept-Code zu CVE-2020-0022 will ERNW nach eigenen Angaben erst dann veröffentlichen, wenn (zumindest die gängigen, noch unterstützten) Geräte die nötigen Sicherheitsupdates erhalten haben. Hinweise auf Angriffe "in freier Wildbahn" gibt es derzeit nicht.

Mehr Infos

dd

(ovw)