
Fast jedes Smartphone, Tablet und Notebook unterstützt heutzutage Bluetooth. Die Funktechnik dient etwa dazu, Smartphones mit kabellosen Kopfhörern oder dem Autoradio zu verbinden. Eine IT-Sicherheitsfirma warnt nun, Milliarden von Bluetooth-Geräten seien durch brandgefährliche Sicherheitslücken bedroht. test.de erklärt, wie groß das Risiko namens „Blueborne“ wirklich ist.
Bluetooth sorgt für Bequemlichkeit
Bluetooth macht das Leben leichter: Wer den schlappen Sound seines Fernsehers verbessern will, sein Tablet mit einer Funktastatur verknüpfen möchte, oder einfach nicht mit dem Kopfhörerkabel am Türgriff hängenbleiben will, der greift heute oft zu Bluetooth-Geräten. Auch wenn Geschäftsleute mit einem kleinen Riegel am Kopf durch die Stadt laufen und telefonieren, Jugendliche den ganzen Park mit ihrer Musik beglücken oder das Fitnessarmband seine Daten zum Handy schickt, steckt in vielen Fällen Bluetooth dahinter. Die Funktechnik macht Kabel überflüssig, verbraucht relativ wenig Energie und erfordert – im Gegensatz zum Infrarot-Funk von früher – keine separaten Sendegeräte. Kurzum: Die ganze Welt ist von Bluetooth-Fans besetzt. Die ganze Welt? Nein, eine unbeugsame Schar von IT-Sicherheitsforschern hört nicht auf, Widerstand zu leisten.
Acht Schwächen, acht Milliarden Geräte
Aktuell geht dieser Widerstand insbesondere von der amerikanischen Firma Armis aus, die acht Bluetooth-Sicherheitslücken entdeckt und unter dem Namen „Blueborne“ zusammengefasst hat und nun warnt, rund acht Milliarden Geräte seien in Gefahr – betroffen seien Modelle mit den Betriebssystemen Windows, Android, iOS und Linux. In eindringlichen Videos schildert Armis, wie Angreifer Smartphones kapern, heimlich Daten stehlen und Schadsoftware darauf installieren können. Anders als bei vielen Phishing-Attacken müsse der Nutzer dazu nichts aufrufen, herunterladen oder eingeben – der Angreifer könne das Handy seines Opfers einfach fernsteuern, selbst wenn es bereits mit einem anderen Bluetooth-Gerät verbunden sei. Zudem ließen sich solche Angriffsszenarien per Software automatisieren, sodass die massenweise Weiterverbreitung von Schadsoftware quasi im Vorbeigehen möglich sei.
BSI: Ausschalten oder auf Update hoffen
Nach der Veröffentlichung des Armis-Berichts zeigte sich die Fachwelt entsetzt. Viele Medien übernahmen die Schilderungen des IT-Sicherheitsunternehmens. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) riet sogar dazu, Bluetooth gänzlich abzuschalten. Die Alternative: Updates installieren. Je nach Anbieter und Modell kann es aber dauern, bis ein Update zur Verfügung steht. Google patcht die Android-Versionen seiner Pixel-Modelle zwar meist recht schnell. Andere große Hersteller von Android-Geräten brauchen hingegen oft etwas länger. Viele Produkte weniger namhafter Anbieter sowie zahlreiche ältere Modelle dürften nie ein Update erhalten, das die „Blueborne“-Sicherheitslücke schließt. Doch ist die Situation wirklich so dramatisch, wie Armis, BSI und Fachmedien suggerieren?
Die Lage bei den einzelnen Systemen
- Windows: Microsoft hat die Betriebssysteme Windows 7, 8 und 10 mit einem Software-Update gegen Blueborne gesichert. Zuvor war es möglich, Daten abzufangen, die zwischen einem Windows-Rechner und Internetservern ausgetauscht werden. Das ging allerdings nur bei unverschlüsselten Verbindungen – viele Websites setzen heutzutage aber starke Verschlüsselungen ein.
- Mac OS: Dies ist das einzige weit verbreitete Betriebssystem, bei dem Armis keine Bluetooth-Sicherheitslücken entdeckte.
- Android: Hier besteht das größte Risiko. Weltweit sollen laut Google mehr als zwei Milliarden Android-Geräte aktiv sein. Betroffen sind die Versionen 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0. Angreifer könnten Geräte mit diesen Versionen kapern und fernsteuern, etwa um Daten zu stehlen, heimlich Ton- und Videoaufnahmen anzufertigen oder Schadsoftware zu installieren. Außerdem könnten sie den gesamten Datenverkehr zwischen dem jeweiligen Gerät und Internetservern abfangen.
Google hat seine Pixel-Modelle bereits per Software-Update gesichert. LG und Samsung haben ebenfalls schon Patches ausgeliefert, konnten auf Anfrage der Stiftung Warentest aber nicht mitteilen, welche Modelle das Update erhalten. Huawei ist dabei, seine Modelle P8 lite 2017, P10, P10 Plus und P10 lite mit Updates zu versorgen – das P9 und das P9 lite sollen in Kürze folgen. HTC konnte noch keine Angaben zu Updates für seine Geräte machen. Sony reagierte gar nicht auf eine diesbezügliche Anfrage der Stiftung Warentest. - iOS: Apple hat bereits Updates ausgeliefert, um seine Geräte gegen Blueborne abzusichern. Nur Modelle, die nicht über iOS 10 oder 11 verfügen, sind von der Schwachstelle betroffen. Dies ist hauptsächlich beim inzwischen sechs Jahre alten und daher nicht mehr allzu weit verbreiteten iPhone 4s der Fall – und auch nur dann, wenn die Sprachassistentin Siri darauf aktiviert ist. Im Auslieferungszustand ist Siri auf dem iPhone 4s deaktiviert.
- Linux: Angreifer könnten einen Speicherüberlauf produzieren – dadurch wären sie möglicherweise in der Lage, Abstürze hervorzurufen oder Befehle auf dem Rechner auszuführen. Allerdings kommt Linux primär auf Internetservern statt auf Smartphones, Tablets oder PCs zum Einsatz. Server haben meist gar keine Bluetooth-Schnittstellen.
- Andere Systeme: Bei Geräten mit anderen Betriebssystemen – etwa Autoradios, Kopfhörern oder Lautsprechern – ist die Lage unklar. Der anzurichtende Schaden ist dort zwar meist geringer als bei Smartphones, Tablets und Notebooks. Allerdings dürften auch die Sicherheitsmechanismen weniger ausgefeilt sein; zudem sind Updates hier vermutlich besonders rar.
Mildernde Umstände
Es gibt gleich mehrere Faktoren, die das Risikopotenzial der „Blueborne“-Schwachstellen einschränken:
Erstens haben Microsoft, Google und Apple ihre aktuellen Betriebssysteme gepatcht, bevor Armis die Sicherheitslücken der Öffentlichkeit bekanntgab.
Zweitens sind bislang weder bereits erfolgte Hacks noch Schadprogramme bekannt geworden, die diese Schwachpunkte ausnutzen.
Drittens benötigen Hacker detaillierte Infos über die technische Umsetzung der Bluetooth-Technik auf dem jeweiligen Gerät, das sie angreifen wollen.
Viertens lassen sich Angriffe via Bluetooth wegen der begrenzten Reichweite der Funktechnik nur dann durchführen, wenn der Hacker sich in unmittelbarer Nähe zu seinem Opfer befindet. Geht es ihm um die Geheimnisse einer Einzelperson – etwa eines Politikers oder Wirtschaftsbosses –, mag sich der Aufwand lohnen. Will der Hacker aber möglichst viele Daten von möglichst vielen Menschen abgreifen, dann ist es für ihn deutlich sinnvoller, Webseiten zu infizieren oder Schadsoftware per E-Mail-Anhang massenhaft zu verschicken statt jedes Opfer einzeln zu attackieren.
Fazit: Otto Normalverbraucher hat wenig zu befürchten
Wie jede Netzwerktechnik ist auch Bluetooth nicht gegen Angriffe gefeit. Die von Armis veröffentlichten Schwachstellen sind aber kein Grund zur Panik – sie lassen sich nur auf bestimmten Geräten ausnutzen und auch dort nur, wenn der Angreifer detaillierte Infos über die Bluetooth-Konfiguration des Geräts hat. Zudem lohnen sich solche Angriffe eigentlich ausschließlich bei hochrangigen Zielpersonen. Kurzum: Aus rein technischer Sicht sind vor allem viele Android-Anwender gefährdet – der Arbeitsaufwand wäre für Hacker aber relativ groß und würde sich beim „Durchschnittsbürger“ kaum rentieren. Die allermeisten Nutzer können daher weiterhin unbesorgt über Bluetooth Musik hören, telefonieren oder Daten versenden.
Drei Tipps zu Ihrer Sicherheit
Mit den folgenden Tipps können Sie Ihre Sicherheit zusätzlich stärken:
- Stellt der Anbieter Ihres Bluetooth-Geräts ein Software-Update bereit, sollten Sie dieses umgehend installieren. Generell sollten Sie offizielle Aktualisierungen Ihrer Geräte-Anbieter stets so schnell wie möglich einrichten – am effektivsten klappt das über automatische Updates.
- Schalten Sie Bluetooth aus, wenn Sie es gerade nicht benötigen.
- Lassen Sie über Bluetooth keine Downloads zu, wenn Sie Absender und Inhalt nicht kennen.
Newsletter: Bleiben Sie auf dem Laufenden
Mit den Newslettern der Stiftung Warentest haben Sie die neuesten Nachrichten für Verbraucher immer im Blick. Sie haben die Möglichkeit, Newsletter aus verschiedenen Themengebieten auszuwählen.
Diese Meldung ist erstmals am 26. September 2017 auf test.de erschienen. Sie wurde am 29. September 2017 aktualisiert.
-
- Der Freude über das neue Handy folgt oft umgehend die Ernüchterung: Der über Jahre angewachsene Datenberg muss aufs neue Smartphone übertragen werden. Das kann...
-
- Das Smartphone ist weg – der Albtraum jedes Nutzers. Erste Maßnahme: das vermisste Handy mit einem anderen Telefon anrufen. Ist kein Klingeln oder Vibrieren zu hören, ist...
-
- Der Test der Stiftung Warentest zeigt: Apple und Microsoft liefern am zuverlässigsten Updates, einige andere Anbieter gar nicht. Handys werden teils besser bedient als...
Diskutieren Sie mit
Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.
Nutzerkommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.
Sie sagen, der Aufwand wäre zu groß, da man jeden einzeln angreifen müsste. Was ist mit dem Szenario: ein potenzieller Angreifer infiziert 10 Smartphones via Bluetooth mit einer Software, die automatisch nach weiteren Bluetooth-Geräten in der Nähe sucht. An diese wird die Software weiter geschickt. Diese suchen ebenfalls wieder nach weiteren Geräten in der Nähe. Und so weiter...der Angreifer muss also nur einen Grundstein legen, der Rest läuft "von selbst".
Bei den Tipps zur Sicherheit fehlt meiner Meinung nach ein wichtiger Punkt: das Gerät im "normalen" Bluetooth Betrieb (zum Beispiel beim Musik streamen) nie sichtbar für andere (unbekannte, nicht gepairte) Geräte lassen. Dies nur einschalten, wenn man sich mit einem neuen Gerät verbinden möchte und danach gleich wieder ausschalten. Und (das sollte aber selbstverständlich sein) neue Verbindungen mit bisher unbekannten (nicht gepairten) Geräten nur mit Sicherheitscode zulassen.
Kommentar vom Autor gelöscht.