Gefährliche Lücke in Bluetooth auf Android

Gefährliche Lücke in Bluetooth auf Android

Gefährliche Lücke in Bluetooth auf Android

(Quelle: Pixabay/moritz320)
10. Februar 2020 -  Eine besonders schwerwiegende Lücke in Android 8 und 9 erlaubt es Angreifern, ohne jegliche Benutzerinteraktion Schadcode auf das Gerät zu laden oder Daten zu stehlen.
Sicherheitsforscher haben eine Lücke namens Bluefrag in Android gefunden, mit der über Bluetooth Malware auf ein Android-Zielgerät eingeschleust oder Daten abtransportiert werden können. Betroffen sind die beiden Android-Versionen 8 Oreo und Android 9 Pie. Das einzige, was die Angreifer dazu benötigen, ist die Bluetooth-MAC-Adresse des Gerätes. In Android 10 crasht das Gerät hingegen, wenn der Angriff versucht wird. In älteren Android-Versionen könnte die Lücke ebenfalls bestehen, diese wurden bisher jedoch nicht genau evaluiert, so die Forscher.

Gefährlich ist an der neu entdeckten Lücke auch, dass ein allfälliger Angriff stillschweigend, also ohne Benutzerinteraktion oder -meldung durchgeführt werden kann. Nur schon das Erkennen eines Angriffs ist daher sehr schwierig, bevor ernsthafter Schaden entsteht. Im letzten Security Patch von Anfang Februar wurde der Fehler behoben, Benutzer werden dringen dazu aufgefordert, diesen einzuspielen. Weiter wird allgemein empfohlen, das eigene Gerät in den Bluetooth-Einstellungen als nicht sichtbar einzustellen, um einem Angriff vorzubeugen. (win)
Weitere Artikel zum Thema
 • UNO war 2019 Ziel eines Hackerangriffs
 • Patch Tuesday: Vier kritische Lücken in Windows-Systemen geschlossen
 • Microsoft warnt vor Zero-Day-Lücke

Vorherige News
 
Nächste News

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Aus welcher Stadt stammten die Bremer Stadtmusikanten?
Antwort
Name
E-Mail
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2020/01
Schwerpunkt:
• Software-Entwicklung in der Schweiz
• Marktübersicht: Schritt für Schritt zur Individualsoftware
• Nearshoring-Varianten nahtlos anpassen
• So wird bei Abacus und Opacc gearbeitet
• Progressive Web Apps vs. native Apps
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER