Auf Linux-Systemen Google warnt vor kritischer Bluetooth-Sicherheitslücke
Google und Intel warnen derzeit vor einer kritischen Bluetooth-Sicherheitslücke. Angreifer können so das System des Opfers kontrollieren. Betroffen sind allerdings nur Linux-Systeme.
Sicherheitsforscher von Google und Intel haben offenbar eine kritische Sicherheitslücke unter Linux entdeckt: Betroffen ist BlueZ, der Teil des Linux-Betriebssystem-Kerns, der für die Bluetooth-Einbindung zuständig ist. Aktuell ist noch wenig über die Hintergründe bekannt. Klar ist nur: Angreifer, die sich in Bluetooth-Reichweite eines PCs oder Geräts mit Linux-Betriebssystem befinden, können sich diese Lücke zunutze machen, um beliebige Programme auf dem Zielsystem zu starten.
Google-Sicherheitsforscher Andy Nguyen demonstriert das in einem kurzen Video:
Wir benötigen Ihre Einwilligung, um den von unserer Redaktion eingebundenen X-Inhalt anzuzeigen. Sie können diesen (und damit auch alle weiteren X-Inhalte auf t-online.de) mit einem Klick anzeigen lassen und auch wieder deaktivieren.
Die Sicherheitslücke, die den Namen BleedingTooth erhalten hat, könne mit einem sogenannten Kernel-Update auf die neueste Version 5.9 gestopft werden. Das erklärt zumindest Intel, das hauptsächlich für die Entwicklung von BlueZ verantwortlich ist. Auf seiner Website rät Intel zum Kernel-Update, oder, falls dies nicht möglich ist, eine reihe von Kernel-Patches zu installieren. All das erfordert allerdings tiefgreifende Linux-Kenntnisse.
Trotz der möglichen weitreichenden Folgen eines erfolgreichen Angriffs müssen sich Nutzer eines Linux-Systems aber nicht übermäßig sorgen: Die Attacke kann tatsächlich nur innerhalb direkter Bluetooth-Reichweite ausgeführt werden – und ohnehin ist Linux im Vergleich zu Windows deutlich weniger verbreitet, sodass die Lücke für Kriminelle insgesamt wenig interessant ist. Wer sich einfach schützen will, deaktiviert Bluetooth im System solange, bis ein Kernel-Update über die jeweilige Distribution angeboten wird.