Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

„Bluejacking hat aber auch eine dunkle Seite“, warnt Michael Müller, Sicherheitsspezialist für Bluetooth und WLAN bei Integralis. Mit ein paar einfachen psychologischen Tricks kann ein Angreifer den ahnungslosen PDA- oder Handybesitzer dazu verleiten, eine „autorisierte“ Verbindung zu etablieren. Während bisher nur die nicht-autorisierte Standard-Verbindung hergestellt war, kann der Hacker mit einer ausdrücklich erlaubten Verbindung viel weiter gehen. „Nehmen wir als Beispiel einen Flughafen oder eine Bahnhofwartehalle, also Umgebungen, wo Menschen schnell langweilig wird“, erzählt Müller, „ein Angreifer versendet eine Nachricht per PDA mit dem Absendernamen „Flughafen (Bahnhof) Bluetooth Service“ und der Nachricht „Nutzen Sie unseren KOSTENLOSEN Internetservice via Bluetooth-Technologie. Mit Handy oder PDA schnell und leicht online gehen. Lediglich als PIN 4711 eingeben“. Anschließend sendet der Angreifer einen so genannten “ Pairing-Request“ (zur Herstellung einer autorisierten Verbindung) und könnte damit so manchen Benutzer veranlassen, auf dieses Pairing einzugehen.“ Pairing bedeutet: Verschlüsselte Verbindung zu einem anderen Handy – der Angreifer erhält somit Zugang zu allen Diensten, welche auf dem Handy oder dem PDA freigegeben sind. Dazu gehören dann verschlüsselte Telefonbücher, Kalendereinträge und die Möglichkeit, beispielsweise über das Handy des „Opfers“ über GSM eine Verbindung ins Internet aufzubauen.

Während für die Mitteilungen des Bluejacking nur ein Handy nötig ist, braucht der Hacker für Bluebugging und Bluesnarfing mindestens einen Laptop oder einen mit Linux betriebenen PDA. Sie können dabei auch Mikrofon und Lautsprecher der Geräte auf ihren Laptop umleiten und so Telefonate abhören oder führen. Im Internet sind bereits Scripte und Tools verfügbar, so dass auch die so genannten Script-Kiddies, also Hacker ohne tiefe technische Kenntnisse, sich auf fremden Handys einhacken können.

Die Hersteller schlafen

Alle Angriffe auf Bluetooth-Geräte sind derzeit nicht dem Protokoll selbst zu schulden, sondern seiner nachlässigen Implementierung. „Die Bluetooth-Protokolle sind komplex, die Technik ist neu und die Hersteller interessieren sich mehr dafür, ihre Software mit zusätzlichen Features auszustatten, als in Sicherheit zu investieren“, resümiert Puppe von Hisolutions. Die bis Mail 2004 betroffenen Mobiltelefone waren keine Außenseiter, sondern Massenprodukte von Marktführern – auf der Handy-Liste des System-Integrators Integralis stehen neben Motorola und Panasonic auch Siemens und Sony-Ericsson.

Themenseiten: IT-Business, Technologien, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *