Coronavirus-Tracking via Bluetooth – echt jetzt? Hammer-Idee! BlueFrag? Irgendwer?
Da bin ich doch erstaunt, wenn ich solche Kommentare lese. Der Kommentar passt aber auch zum 1. April, wurde aber auch am heutigen 2. noch nicht als Scherz deklariert. Selbst IT-Experten haben an der Lösung mitgearbeitet und die haben noch nichts von BlueFrag gehört?
Ja so ein Bluetooth ist natürlich toll. Damit müssen keine Standorte übermittelt werden. Voraussetzung ist aber, dass die Leute mitmachen und Bluetooth dauerhaft aktivieren.
Was ist eigentlich aus BlueFrag geworden?
Was für ein Vieh? BlueFrag ist auch bekannt als CVE-2020-0022 und ist ganz ganz doof für Leute mit Android 8.0 bis 9.0, aber auch 10. Allerdings führt es bei letzterem nur zu einem Absturz, sofern der Patch nicht eingespielt wurde.
Android 10 ist auch nicht das Problem. Android 8.x bis 9.x aber schon. Diese Betriebssysteme machen fast 60 Prozent der Android-Versionen (Stand März 2020) aus. Android 8.0 und 8.1 sind weltweit immerhin noch 20 Prozent im Umlauf. Für Europa und Deutschland sind die Werte etwas geringer, aber auch noch zwischen 17 und 19 Prozent für 8.x.
Nun gibt es vermutlich etliche Android Smartphones, die nicht aktualisiert wurden oder für die es keine Updates mehr gibt. Ich habe ein Nexus 5X mit Android 8.1.0 und es wird einfach nicht mehr unterstützt oder mit Updates versorgt. Zudem dürften einige Anwender schon Probleme haben, automatische Updates einzuspielen.
Ich habe aber keinen Bock, ein Custom Rom zu installieren und dann 2,5 Tage mit wieder einrichten zu verbringen. Bluetooth brauch ich so gut wie nicht damit und deswegen ist es deaktiviert, so wie es die Finder der Security-Lücke das halt empfehlen.
On Android 8.0 to 9.0, a remote attacker within proximity can silently execute arbitrary code with the privileges of the Bluetooth daemon as long as Bluetooth is enabled. No user interaction is required and only the Bluetooth MAC address of the target devices has to be known. For some devices, the Bluetooth MAC address can be deduced from the WiFi MAC address. This vulnerability can lead to theft of personal data and could potentially be used to spread malware (Short-Distance Worm).
Das heißt übersetzt, dass ein Angreifer möglicherweise beliebigen Code auf meinem Smartphone mit den Privilegien des Bluetooth Daemon ausführen kann, solange Bluetooth aktiviert ist. Dazu muss er nur die MAC-Adresse von Bluetooth wissen und bei manchen Geräten lässt sie sich von der MAC-Adresse der WLAN-Karte ableiten.
Hacker dürften sich freuen
Als Cyberkrimineller hätte ich die Tagesschau nun im Feed, ob lustig oder nicht. Auf jeden Fall bescheren Cyberkriminellen solchen Kommentare potenzielle Kunden, die man hacken kann – und zwar jede Menge. Das ergibt Sinn!
Natürlich ist es positiv, wenn hier an einer europäischen Lösung gearbeitet wird. Aber geht der Kommentator davon aus, dass im reichen Osten und Süden Europas auch alle mit nigelnagelneuen Smartphones herumlaufen, die auf dem aktuellsten Stand sind und in denen keine Bluetooth-Lücke schlummert?
Natürlich müssen noch weitere Details zu der möglichen App folgen. Prüft die Software, ob mein Smartphone von der Bluetooth-Lücke betroffen ist und startet dann nicht? Oder habe ich etwas bezüglich BlueFrag verpasst?
Schnäppchen!
Du suchst ein günstiges VPN? Dauerhaft günstige Angebote. Bei manchen Anbietern bekommst Du bis zu 83 % Rabatt plus 3 Monate kostenlos.
Auf der Schnäppchen-Seite findest Du auch Deals für Spiele, E-Books und so weiter.