Categories: MobileUnternehmenWLAN

Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

„Bluejacking hat aber auch eine dunkle Seite“, warnt Michael Müller, Sicherheitsspezialist für Bluetooth und WLAN bei Integralis. Mit ein paar einfachen psychologischen Tricks kann ein Angreifer den ahnungslosen PDA- oder Handybesitzer dazu verleiten, eine „autorisierte“ Verbindung zu etablieren. Während bisher nur die nicht-autorisierte Standard-Verbindung hergestellt war, kann der Hacker mit einer ausdrücklich erlaubten Verbindung viel weiter gehen. „Nehmen wir als Beispiel einen Flughafen oder eine Bahnhofwartehalle, also Umgebungen, wo Menschen schnell langweilig wird“, erzählt Müller, „ein Angreifer versendet eine Nachricht per PDA mit dem Absendernamen „Flughafen (Bahnhof) Bluetooth Service“ und der Nachricht „Nutzen Sie unseren KOSTENLOSEN Internetservice via Bluetooth-Technologie. Mit Handy oder PDA schnell und leicht online gehen. Lediglich als PIN 4711 eingeben“. Anschließend sendet der Angreifer einen so genannten “ Pairing-Request“ (zur Herstellung einer autorisierten Verbindung) und könnte damit so manchen Benutzer veranlassen, auf dieses Pairing einzugehen.“ Pairing bedeutet: Verschlüsselte Verbindung zu einem anderen Handy – der Angreifer erhält somit Zugang zu allen Diensten, welche auf dem Handy oder dem PDA freigegeben sind. Dazu gehören dann verschlüsselte Telefonbücher, Kalendereinträge und die Möglichkeit, beispielsweise über das Handy des „Opfers“ über GSM eine Verbindung ins Internet aufzubauen.

Während für die Mitteilungen des Bluejacking nur ein Handy nötig ist, braucht der Hacker für Bluebugging und Bluesnarfing mindestens einen Laptop oder einen mit Linux betriebenen PDA. Sie können dabei auch Mikrofon und Lautsprecher der Geräte auf ihren Laptop umleiten und so Telefonate abhören oder führen. Im Internet sind bereits Scripte und Tools verfügbar, so dass auch die so genannten Script-Kiddies, also Hacker ohne tiefe technische Kenntnisse, sich auf fremden Handys einhacken können.

Die Hersteller schlafen

Alle Angriffe auf Bluetooth-Geräte sind derzeit nicht dem Protokoll selbst zu schulden, sondern seiner nachlässigen Implementierung. „Die Bluetooth-Protokolle sind komplex, die Technik ist neu und die Hersteller interessieren sich mehr dafür, ihre Software mit zusätzlichen Features auszustatten, als in Sicherheit zu investieren“, resümiert Puppe von Hisolutions. Die bis Mail 2004 betroffenen Mobiltelefone waren keine Außenseiter, sondern Massenprodukte von Marktführern – auf der Handy-Liste des System-Integrators Integralis stehen neben Motorola und Panasonic auch Siemens und Sony-Ericsson.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

5 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

5 Tagen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

5 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

6 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

6 Tagen ago