Aktuelles, Branche - geschrieben von dp am Freitag, September 3, 2021 19:09 - noch keine Kommentare
Kaspersky-Kommentar zu Bluetooth-Schwachstellen
Tipps von Kaspersky zum Schutz vor Angriffen auf Schwachstellen
[datensicherheit.de, 03.09.2021] „Bluetooth“-Angriffe hätten einst den Beginn von Bedrohungen mobiler Plattformen markiert: So sei der erste bekannte mobile Wurm „Cabir“ über „Bluetooth“ verbreitet worden. Heutzutage sei dies jedoch nicht mehr der Hauptinfektionsvektor für mobile Bedrohungen – fast alle solche Kompromittierungen seien heute in den Betriebssystemen der Nutzer verortet und würden mithilfe von Standardfunktionen des Betriebssystems erstellt.
Kaspersky-Sicherheitsexperte kommentiert Ausnutzung von Schwachstellen im Bluetooth-Stack
„Meiner Meinung nach ist die Wahrscheinlichkeit gering, dass diese Attacken über die Ausnutzung von Schwachstellen im ,Bluetooth‘-Stack verbreitet werden“, so Victor Chebyshev, Sicherheitsexperte bei Kaspersky, in einem aktuellen Kommentar. Denn es sei recht kompliziert, einen Massenangriff über diesen Kanal zu initiieren. Cyber-Kriminelle müssten demnach folgende Punkte erfüllen, um einen solchen Angriff möglich zu machen:
- Online-Betrüger müssten sich an einem öffentlichen Ort befinden und zahlreiche Geräte angreifen. „Sobald sie sich jedoch im offenen Raum aufhalten, verliert die Angriffsquelle ihre Anonymität und Täter versuchen natürlich, unnötige Aufmerksamkeit zu vermeiden.“ Das Auftauchen eines mobilen Computer-Wurms zur Ausnutzung dieser Schwachstellen scheine ebenfalls unwahrscheinlich, „da für den Betrieb des Wurms eine Interaktion auf niedriger Ebene mit dem ,Bluetooth‘-Modul erforderlich wäre, während moderne mobile Betriebssysteme einen solchen Zugang nicht bieten“.
- Cyber-Kriminelle müssten sich in der Nähe des Ziels aufhalten, „da die ,Bluetooth‘-Reichweite nur zehn Meter beträgt, was wiederum die Möglichkeiten einen Angriff durchzuführen und dabei anonym zu bleiben, erheblich einschränkt“.
Kaspersky-Tipps zum Schutz vor Angriffen auf Schwachstellen über Blootooth
- „Mobilfunknutzer sollten herausfinden, ob sie ein potenzielles Ziel sind und das ,Bluetooth‘-Modul ihres Geräts verwundbar ist oder nicht.“
- Wenn eine hohe Wahrscheinlichkeit besteht, dass ein Anwender Ziel eines Angriffs sein könnte – etwa wenn er in einem hochsensiblen Bereich wie der Diplomatie arbeitet oder Zugang zu wertvollen Informationen hat – wäre die radikale Lösung, das Gerät auszutauschen oder „Bluetooth“ zu deaktivieren.
- In Fällen, in denen der Austausch anfälliger Geräte nicht in Frage kommt, rät Kaspersky nach eigenen Angaben „zur Verwendung einer bewährten und leistungsstarken Sicherheitslösung“.
Weitere Informationen zum Thema:
datensicherheit.de, 19.05.2019
Update erforderlich: Sicherheitslücke in Googles Bluetooth / Mark Miller von Venafi kommentiert Rückrufaktion
Aktuelles, Experten - März 23, 2026 8:50 - noch keine Kommentare
Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen
weitere Beiträge in Experten
- Open-Source-Software: Vereinbarung von BMDS und Bitkom über einheitliche Standards zur Beschaffung
- Medizin der Zukunft: Joint Venture von Charité und Schwarz Digits soll Digitale Souveränität stärken
- Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA
- Digitalthemen: Weiterbildung in Unternehmen fast überall – aber selten für alle
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
Aktuelles, Branche, Studien - März 23, 2026 9:03 - noch keine Kommentare
CPS im Visier: Cyberkriminelle Attacken zunehmend auf KRITIS
weitere Beiträge in Branche
- Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert
- Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
- Ubuntu – Neue Linux-Sicherheitslücke ermöglicht Root-Zugriff über Snap-Mechanismus
- Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren