Android-User sollten dringend updaten – so sie das denn können.

Foto: Proschofsky / STANDARD

Den Funkkomponenten eines Smartphones kommt aus einer Sicherheitsperspektive eine besonders kritische Rolle zu. Warum dem so ist, demonstriert nun eine aktuelle Sicherheitslücke eindrücklich. Die Sicherheitsforscher von ERNW haben eine kritische Lücke im Bluetooth Stack von Android gefunden. Über diese wäre es Angreifern theoretisch möglich von außen Schadcode auf betroffene Smartphones einzuschmuggeln – und zwar ganz ohne deren Interaktion. Dieser könnte dann mit den Rechten des Bluetooth-Stacks ausgeführt und so etwa zum Diebstahl privater Informationen genutzt werden.

Ansatz

Ein Angriffsszenario wäre dabei etwa das gezielte Einschmuggeln von Schadcode im Vorbeigehen. Denkbar wäre aber auch, dass es jemand "nur" darauf abgesehen hat, die Smartphone-Nutzer zu nerven. Immerhin kann auf diesem Weg der Bluetooth Stack zum Absturz gebracht werden. Mit einem an einem öffentlichen Ort platzierten Sender könnten dann die Bluetooth-Verbindungen aller nicht-geschützten Geräte im Umfeld gestoppt werden.

Wie groß die Gefährdung dabei ist, hängt von der jeweils verwendeten Android-Version ab. Während die Forscher unter Android 8 und 9 Code von außen einschmuggeln konnten, funktionierte dies bei Android 10 nicht. In der aktuellen Generation von Googles Betriebssystem lässt sich auf diesem Weg "nur" ein Absturz des Bluetooth Stack provozieren. Ältere Versionen des Betriebssystems (also vor Android 8) dürften aller Voraussicht nach ebenfalls gefährdet sein, die Forscher haben dies aber nach eigenen Angaben nicht überprüft.

Einschränkungen

Eine Hürde für solche Angriffe stellt allerdings dar, dass die Bluetooth-MAC-Adresse eines Zielgeräts bekannt sein muss. Wie die Forscher betonen, ließe sich diese aber oft über die WLAN-MAC-Adresse ableiten. Auch das stellt eine weitere Hürde bei aktuellen Geräten dar, da bei Android 10 die WLAN-MAC-Adressen zufällige gestaltet werden, also nicht mehr über Netzwerke hinweg eindeutig sind – und somit auch keine Rückschlüsse über die Bluetooth-Adresse möglich sind.

Zeitablauf

Das Problem wurde Anfang November an Google gemeldet und wurde nun mit dem Februar-Update für Android bereinigt. Dieses wird seit wenigen Tagen an Smartphones von Google, Essential aber zum Teil auch Samsung und anderen Herstellern ausgeliefert. Der korrespondierende Sicherheits-Patch-Level trägt entweder das Datum 1. oder 5. Februar 2020, nur wer einen davon in den Telefoninformationen vorfindet, ist also geschützt. Allen anderen, die einen Angriff befürchten, geben die Forscher einen alternativen Rat, nämlich einfach die Bluetooth-Funktion des Smartphones zu deaktivieren. Immerhin lässt sich dann die Attacke prinzipiell nicht durchführen. Und auch Android-10-Nutzer sollten sich nicht all zu sicher fühlen, mit dem Februar-Update wird nämlich noch eine zweite kritische Bluetooth-Lücke bereinigt – und diese betrifft nur die aktuelle Softwaregeneration.

Ausblick

Konkrete technische Details zu dem Angriff nennen die Sicherheitsexperten derzeit noch nicht, man wolle noch zuwarten, bis die passenden Updates bei den Usern angekommen sind. Was man damit angesichts der fragmentierten Update-Situation unter Android meint, bleibt dabei zunächst unklar. In den Kommentaren legt man dann aber sehr wohl eine Freigabe in den kommenden Wochen nahe – samt passendem Exploit-Code, mit dem der Fehler ausprobiert werden kann. Allzu lange zuzuwarten hätte aber ohnehin wenig Sinn. Immerhin ist Android Open Source, insofern ist der Bugfix mittlerweile auch öffentlich einsehbar. Mit diesem Wissen könnten Angreifer relativ leicht selbst eigene Exploits bauen. (Andreas Proschofsky, 9.2.2020)