Der Fehler wurde vor kurzem im Februar-Sicherheitsbulletin des Androids gepatcht.
Eine kritische Schwachstelle in der Bluetooth-Implementierung auf Android-Geräten könnte es Angreifern ermöglichen, Angriffe auf die entfernte Codeausführung (RCE) zu starten - ohne jegliche Benutzerinteraktion.
Am Donnerstag enthüllten Forscher weitere Details hinter der kritischen Android-Schwachstelle (CVE-2020-0022), die Anfang dieser Woche als Teil von Googles Android-Sicherheitsbulletin vom Februar gepatcht wurde. Der RCE-Fehler stellt eine kritische Bedrohung für die Android-Versionen Pie (9.0) und Oreo (8.0, 8.1) dar, die zu diesem Zeitpunkt fast zwei Drittel der Android-Geräte ausmachen, wenn sie Bluetooth aktiviert haben.
Bei diesen Versionen sagten die Forscher, dass ein entfernter Angreifer "in der Nähe" beliebigen Code mit den Privilegien des Bluetooth-Dämons stillschweigend ausführen kann. Dabei handelt es sich um ein Programm, das im Hintergrund läuft und bestimmte Aufgaben zu vordefinierten Zeiten oder als Reaktion auf bestimmte Ereignisse erledigt. Die Schwachstelle ist besonders gefährlich, da keine Benutzerinteraktion erforderlich ist und nur die Bluetooth-MAC-Adresse der Zielgeräte bekannt sein muss, um den Angriff zu starten, so die Forscher.
"Bei einigen Geräten kann die Bluetooth-MAC-Adresse aus der WiFi-MAC-Adresse abgeleitet werden", sagte die deutsche Sicherheitsfirma ERNW in einer kürzlich durchgeführten Analyse. "Diese Schwachstelle kann zum Diebstahl persönlicher Daten führen und könnte möglicherweise zur Verbreitung von Malware (Short-Distance Worm) genutzt werden.
Derselbe CVE hat auch Auswirkungen auf Googles neueste Android-Version, Android 10. Bei Android 10 ist die Bewertung des Schweregrades jedoch moderat und die Auswirkungen sind kein RCE-Bug, sondern eher eine Denial-of-Service Bedrohung, die zum Absturz des Bluetooth-Dämons führen könnte, so die Forscher.
Android-Versionen, die älter als 8.0 sind, könnten ebenfalls betroffen sein, aber die Forscher sagten, sie hätten die Auswirkungen nicht getestet. Sie sagten, dass sie, sobald sie "sicher" sind, dass alle Patches die Endbenutzer erreicht haben, einen technischen Bericht über den Fehler veröffentlichen werden, der eine Beschreibung der Schwachstelle sowie einen Proof-of-Concept-Code enthält.
Google sagte, dass ein Over-the-Air-Update und Firmware-Bilder für Google-Geräte für seine Pixel- und Nexus-Geräte verfügbar sind, und Drittanbieter werden ebenfalls Updates für die Geräte der Anbieter bereitstellen. Insgesamt enthielt das Patch-Roundup des Unternehmens für sein Android-Betriebssystem im Februar 25 Fehler und Patches. Neunzehn dieser Schwachstellen werden als hoch eingestuft, vier weitere Fehler werden ebenfalls als hoch eingestuft, stehen aber in Zusammenhang mit den Qualcomm-Chipsätzen, die in Android-Geräten verwendet werden.
In der Zwischenzeit drängen die Forscher die Benutzer, die neuesten Patches aus dem Android Security Bulletin vom Februar zu installieren. Im Hinblick auf andere Abhilfemaßnahmen sagten sie, dass die Nutzer auch sicher bleiben können, indem sie Bluetooth nur dann aktivieren, wenn es unbedingt notwendig ist".
"CVE-2020-0022 kann von jedem in Reichweite Ihres anfälligen Telefons ausgenutzt werden, der Ihre Bluetooth-MAC-Adresse herausfinden kann, was keine schwierige Übung ist", sagte Jonathan Knudsen, leitender Sicherheitsstratege bei Synopsys, in einer E-Mail. "Als Benutzer ist es wichtig, über Aktualisierungen auf dem Laufenden zu bleiben und sie rechtzeitig anzuwenden. Leider werden viele anfällige, etwas ältere Telefone keinen kontinuierlichen Software-Aktualisierungs-Support vom Hersteller erhalten, was bedeutet, dass die Benutzer mit zwei unattraktiven Optionen konfrontiert werden: entweder Bluetooth komplett deaktivieren oder ein neueres Telefon kaufen.
Es ist nicht das erste Mal, dass Bluetooth-Fehler dazu geführt haben, dass Android-Geräte verschiedenen Bedrohungen ausgesetzt sind. Im Jahr 2019 fanden Forscher eine kritische Schwachstelle (CVE-2019-2009), die das Android-Kernsystem (Version 7 und später) im Zusammenhang mit der Bluetooth-Komponente "l2c_lcc_proc_pdu" beeinträchtigt. Der berüchtigte BlueBorne-Angriff, der 2017 aufgedeckt wurde, betraf auch Android-Geräte (sowie iOS-Geräte) und ermöglichte es Angreifern, drahtlos von einem nahe gelegenen Bluetooth-Gerät zu einem anderen zu springen.