Categories: MobileUnternehmenWLAN

Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

„Bluejacking hat aber auch eine dunkle Seite“, warnt Michael Müller, Sicherheitsspezialist für Bluetooth und WLAN bei Integralis. Mit ein paar einfachen psychologischen Tricks kann ein Angreifer den ahnungslosen PDA- oder Handybesitzer dazu verleiten, eine „autorisierte“ Verbindung zu etablieren. Während bisher nur die nicht-autorisierte Standard-Verbindung hergestellt war, kann der Hacker mit einer ausdrücklich erlaubten Verbindung viel weiter gehen. „Nehmen wir als Beispiel einen Flughafen oder eine Bahnhofwartehalle, also Umgebungen, wo Menschen schnell langweilig wird“, erzählt Müller, „ein Angreifer versendet eine Nachricht per PDA mit dem Absendernamen „Flughafen (Bahnhof) Bluetooth Service“ und der Nachricht „Nutzen Sie unseren KOSTENLOSEN Internetservice via Bluetooth-Technologie. Mit Handy oder PDA schnell und leicht online gehen. Lediglich als PIN 4711 eingeben“. Anschließend sendet der Angreifer einen so genannten “ Pairing-Request“ (zur Herstellung einer autorisierten Verbindung) und könnte damit so manchen Benutzer veranlassen, auf dieses Pairing einzugehen.“ Pairing bedeutet: Verschlüsselte Verbindung zu einem anderen Handy – der Angreifer erhält somit Zugang zu allen Diensten, welche auf dem Handy oder dem PDA freigegeben sind. Dazu gehören dann verschlüsselte Telefonbücher, Kalendereinträge und die Möglichkeit, beispielsweise über das Handy des „Opfers“ über GSM eine Verbindung ins Internet aufzubauen.

Während für die Mitteilungen des Bluejacking nur ein Handy nötig ist, braucht der Hacker für Bluebugging und Bluesnarfing mindestens einen Laptop oder einen mit Linux betriebenen PDA. Sie können dabei auch Mikrofon und Lautsprecher der Geräte auf ihren Laptop umleiten und so Telefonate abhören oder führen. Im Internet sind bereits Scripte und Tools verfügbar, so dass auch die so genannten Script-Kiddies, also Hacker ohne tiefe technische Kenntnisse, sich auf fremden Handys einhacken können.

Die Hersteller schlafen

Alle Angriffe auf Bluetooth-Geräte sind derzeit nicht dem Protokoll selbst zu schulden, sondern seiner nachlässigen Implementierung. „Die Bluetooth-Protokolle sind komplex, die Technik ist neu und die Hersteller interessieren sich mehr dafür, ihre Software mit zusätzlichen Features auszustatten, als in Sicherheit zu investieren“, resümiert Puppe von Hisolutions. Die bis Mail 2004 betroffenen Mobiltelefone waren keine Außenseiter, sondern Massenprodukte von Marktführern – auf der Handy-Liste des System-Integrators Integralis stehen neben Motorola und Panasonic auch Siemens und Sony-Ericsson.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

6 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

7 Tagen ago

1 Million Dollar: Apple zahlt Prämie für Hack seiner Apple Intelligence Server

Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…

1 Woche ago

Apple stopft 28 Sicherheitslöcher in iOS und iPadOS 18

Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…

1 Woche ago

Mandiant warnt vor Angriffen auf Zero-Day-Lücke in FortiManager-Appliances

Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.

1 Woche ago

Gartner: Halbleiterumsätze steigen 2025 voraussichtlich um 14 Prozent

Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…

1 Woche ago