Sicherheitswoche 07: Sicherheitsanfälligkeit in Android Bluetooth Stack

Im Februar-Patch-Set für das Android-Betriebssystem ist die Sicherheitsanfälligkeit im Bluetooth-Stack geschlossen ( News , Newsletter mit einer Übersicht über Updates). Die Sicherheitsanfälligkeit betrifft die Android-Versionen 8 und 9 (und möglicherweise auch frühere): Auf nicht gepatchten Smartphones können Sie beliebigen Code mit den Rechten eines Bluetooth-Daemons ausführen. Für den Betrieb reicht es aus, die MAC-Adresse des Geräts zu kennen und sich in ausreichender Entfernung zum Opfer zu befinden. In Android 10 ist das Problem ebenfalls vorhanden, führt dort jedoch nur zum Absturz der Bluetooth-Software, ohne den Code auszuführen.

Die Sicherheitslücke wurde von der deutschen Firma ERNW gefunden. In einem BlogbeitragExperten bemerken die relative Leichtigkeit des Angriffs, insbesondere wenn sich das Telefon des Opfers im Erkennungsmodus befindet. Auch ohne diese können Sie die MAC-Adresse des Geräts berechnen, indem Sie die Kennung des Wi-Fi-Moduls erkennen. Bei einigen Smartphones unterscheiden sie sich um eine oder zwei Ziffern. Die Forscher geben die technischen Details der Sicherheitsanfälligkeit nicht bekannt: Es ist geplant, sie nach einiger Zeit freizugeben. Der korrigierte Code ist jedoch bereits verfügbar , da er sich auf den offenen Teil der Android-Plattform bezieht.

Wenn der Patch Ihr Smartphone noch nicht erreicht hat oder das Telefon vom Hersteller nicht mehr unterstützt wird, empfiehlt ERNW, Bluetooth nur bei Bedarf zu aktivieren. Und erinnern Sie daran, dass "die meisten drahtlosen Bluetooth-Kopfhörer auch über Kabel verbunden werden können". Was eigentlich nicht ganz stimmt: Es gibt Kopfhörer ohne „Kabeloption“ und viele Smartphones haben keinen Anschluss mehr. In einigen Fällen führt ein solcher „Fortschritt“ zu neuen Sicherheitslücken für mobile Geräte.

Eine schwerwiegende Sicherheitslücke in Citrix Netzwerklösungen ( Application Delivery Controller und Citrix Gateway ) ist bei 19% der Kunden immer noch nicht geschlossen ( Nachrichten ). Sicherheitslücke wurde entdeckt Positive Technologies im Dezember wurde der Patch im Januar veröffentlicht, aber ungefähr 20.000 Unternehmen auf der ganzen Welt (die meisten in Brasilien, China und Russland) haben das Update nicht installiert.


Details der Sicherheitsanfälligkeit wurden weder vom Hersteller noch von den Forschern bekannt gegeben. Höchstwahrscheinlich liegt das Problem jedoch in der Verarbeitung von Benutzereingaben, wenn versucht wird, eine Verbindung zu einem VPN-Server herzustellen. Das Problem wird durch die Tatsache kompliziert, dass Anfang Januar ein öffentlicher Exploit veröffentlicht wurde. Nach dem obigen Tweet sind die Chancen für einen erfolgreichen Angriff auf einen anfälligen Server ungleich Null. Die Ausnutzung der Sicherheitsanfälligkeit kann zur vollständigen Kontrolle über die Anwendung führen oder zumindest einen Denial-of-Service verursachen.

Eine weitere schwerwiegende Sicherheitslücke der letzten Woche wurde im WhatsApp-Messenger entdeckt ( Nachrichten) Dies ist das dritte schwerwiegende Problem in WhatsApp in den letzten sechs Monaten. Diesmal ist die Desktop-Version mit einer interessanten Einschränkung betroffen. Da Whatsapp auf dem PC nur mit dem Messenger auf dem Smartphone „gekoppelt“ funktioniert, ist die Sicherheitsanfälligkeit relevant, wenn Sie den Dienst auf dem Desktop und auf dem iPhone verwenden. Mit dieser Kombination können Sie dem Benutzer "geänderte" Links zu Websites senden, die rechtmäßig aussehen. Die Operation des Fehlers im Vorschau-Link-Anzeigesystem ermöglicht es Ihnen, den Download von schädlicher Software oder sogar die Ausführung von beliebigem Code zu initiieren: Um den Mechanismus zu starten, muss der Benutzer weiterhin auf die Vorschau der Nachricht in den Systembenachrichtigungen klicken. Die Geschichte der Schwachstellenerkennung wird im Blog des Forschers Gal Weizmann ausführlich beschrieben .

Was sonst noch passiert ist :


Ein interessantes Forschungspapier zur Sicherheit von Autopiloten wurde veröffentlicht. Spezialisten aus Israel haben einen Weg gefunden, das Tesla-Autosystem zu „täuschen“, indem sie „gefälschte“ Bilder auf die Straße projizieren oder Plakate auf der Autobahn ankündigen. Je nach Aufgabe können solche Tricks dazu führen, dass das Auto beschleunigt, stark bremst oder auf die Gegenfahrbahn fährt: Der Autopilot erkennt die Projektion als echte Straßenmarkierung oder Zeichen.


Ende des Jahres wird Google Chrome damit beginnen, das Herunterladen von Dateien über das unsichere HTTP-Protokoll zu blockieren . Zuerst werden ausführbare Dateien blockiert, dann Archive und dann normale Dokumente und Musikdateien. Es geht ausschließlich um Downloads mit gemischten Inhalten, dh um unsichere Downloads, die auf Seiten mit HTTPS initiiert werden. Lesen Sie mehr im Google-Blog und in der Diskussion über Habré.


Treiber für Wacom-Tablets senden Daten über laufende Anwendungen an den Server des Herstellers.


Experten haben einen neuen Weg gefunden, um Daten von Computern zu extrahieren, die nicht mit dem Netzwerk verbunden sind, zusätzlich zu dem zuvor untersuchten "Summen des Monitors" und "Ultraschall gucken in die Lautsprecher". Daten können als kleine Änderungen in der Helligkeit des Displays codiert werden , die dann von einem anderen Gerät gelesen werden. Der Angriff ist besonders effektiv, wenn Sie die Helligkeit des Monitors aus der Ferne durch ein Fenster in einem dunklen Raum messen können. In einer Entfernung von bis zu 9 Metern konnte eine Geschwindigkeit von 5-10 Bit pro Sekunde erreicht werden: Wenn sich herausstellt, dass einige Geheimnisse so gestohlen wurden, ist sie äußerst kompakt.

Source: https://habr.com/ru/post/undefined/


All Articles