BlueBorne
Was ist BlueBorne?
BlueBorneSammlung von Bluetooth-Schwachstellen, 2017 von Armis veroeffentlicht, die Remote-Code-Ausfuehrung und Man-in-the-Middle-Angriffe auf Android, iOS, Linux und Windows erlaubten.
BlueBorne ist eine Familie von acht Bluetooth-Schwachstellen, die das Sicherheitsunternehmen Armis im September 2017 veroeffentlichte. Die Fehler betrafen Bluetooth-Implementierungen von Android, iOS, Linux und Windows und liessen sich ohne Pairing oder Nutzerinteraktion ausnutzen, sobald Bluetooth aktiviert war. Die schwerwiegendsten Issues waren CVE-2017-0781 und CVE-2017-0782 (Android), CVE-2017-1000251 im Linux-BlueZ-Stack und CVE-2017-8628 (Windows). Armis schaetzte, dass anfangs mehr als 5,3 Milliarden Geraete betroffen waren. Patches von Google, Microsoft, Linux-Distributionen und Apple folgten 2017, aber zahllose ungepatchte IoT- und Embedded-Geraete blieben jahrelang verwundbar. BlueBorne wurde so zu einem Meilenstein der Forschung zu drahtlosen Nahbereichsangriffen.
● Beispiele
- 01
Armis-Offenlegung im September 2017 mit acht Bluetooth-Luecken in ueber 5,3 Milliarden Geraeten.
- 02
Ausnutzung von CVE-2017-1000251 im Linux-BlueZ-Stack fuer Kernel-Code-Ausfuehrung.
● Häufige Fragen
Was ist BlueBorne?
Sammlung von Bluetooth-Schwachstellen, 2017 von Armis veroeffentlicht, die Remote-Code-Ausfuehrung und Man-in-the-Middle-Angriffe auf Android, iOS, Linux und Windows erlaubten. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet BlueBorne?
Sammlung von Bluetooth-Schwachstellen, 2017 von Armis veroeffentlicht, die Remote-Code-Ausfuehrung und Man-in-the-Middle-Angriffe auf Android, iOS, Linux und Windows erlaubten.
Wie funktioniert BlueBorne?
BlueBorne ist eine Familie von acht Bluetooth-Schwachstellen, die das Sicherheitsunternehmen Armis im September 2017 veroeffentlichte. Die Fehler betrafen Bluetooth-Implementierungen von Android, iOS, Linux und Windows und liessen sich ohne Pairing oder Nutzerinteraktion ausnutzen, sobald Bluetooth aktiviert war. Die schwerwiegendsten Issues waren CVE-2017-0781 und CVE-2017-0782 (Android), CVE-2017-1000251 im Linux-BlueZ-Stack und CVE-2017-8628 (Windows). Armis schaetzte, dass anfangs mehr als 5,3 Milliarden Geraete betroffen waren. Patches von Google, Microsoft, Linux-Distributionen und Apple folgten 2017, aber zahllose ungepatchte IoT- und Embedded-Geraete blieben jahrelang verwundbar. BlueBorne wurde so zu einem Meilenstein der Forschung zu drahtlosen Nahbereichsangriffen.
Wie schützt man sich gegen BlueBorne?
Schutzmaßnahmen gegen BlueBorne kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BlueBorne?
Übliche alternative Bezeichnungen: BlueBorne-Angriffsvektor.
● Verwandte Begriffe
- attacks№ 102
BleedingTooth
2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten.
- attacks№ 121
BrakTooth
Familie von ueber 16 Bluetooth-Classic-Schwachstellen in kommerziellen SoCs, 2021 von Forschenden der Singapore University of Technology and Design veroeffentlicht.
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
● Siehe auch
- № 591KNOB-Angriff
- № 094BIAS-Angriff