Bluetooth ist Einfallstor für Alle
Hacker-Angriff per Bluetooth

Allgemein

Ein paar Freeware-Tools und ein Notebook reichen aus, um Mobiltelefone und PDAs zu hacken.

Bluetooth: offene Gefahr

Bluetooth ist Einfallstor für Alle

Das Verrückte: Datenspione und Spam-Versender müssen gar nicht lange nach Opfern suchen, die meisten Geräte drängen sich selbst auf.

Wer sich mit Eugene Kaspersky, dem Chef der russischen IT-Security-Firma, Kaspersky Lab unterhält, bekommt schnell ein Gefühl dafür, wie ernst er die Sicherheitslage für Handys, Smartphones und PDAs einschätzt. Technisch gesehen sind Viren, Würmer und Trojaner für mobile Geräte längst kein Problem mehr, erzählt er. Bereits seit 2004 registrieren die Antivirenhersteller Schadsoftware für Handy & Co. Dazu kommt jedoch, dass die Verkaufszahlen der sogenannten Smart Mobile Devices unaufhaltsam wachsen. Weltweit gingen 2006 satte 77 Millionen Geräte über den Ladentisch, 64 Millionen davon Smartphones ? Tendenz stark steigend. Kein Wunder also, dass auch bei den mobilen Malware-Varianten die Zahlen nach oben schnellen. So zählt F-Secure im Jahr 2007 bereits 348 Malware-Programme für Symbian-Geräte ? 2005 waren es nur 141, ein Jahr davor sogar nur 22.

Bluetooth:
Einfallstor Nummer eins Den meisten Nutzern ist nicht bewusst, dass sie mit modernen Mobiltelefonen kleine Computer mit sich herumtragen, auf denen Software einfach nachinstalliert werden kann. Doch es ist eher selten, dass Schädlinge per MMS, Speicherkarte oder via Internet auf die mobilen Geräte finden. Meist schleicht sich die Malware per Bluetooth-Verbindung ein. Das belegen User-Berichte von F-Secure. Zwar nutzen lediglich 15 Prozent der Mobil-Schädlinge Bluetooth, doch bei den tatsächlich erfolgten Infektionen macht die Bluetooth-Malware 70 Prozent aus. Wie leicht es ist, ungesicherte Bluetooth-Geräte aufzuspüren, zeigt auch der Warsitting-Test von PCpro. Für diesen haben wir an drei verschiedenen Standorten mit einem Freeware-Scanner nach Bluetooth-Geräten gesucht, unter anderem auf der CeBIT, in einem Einkaufszentrum und in einem Café in München. Das Ergebnis schockiert: Nach nur wenigen Stunden stehen im Log-File mehrere hundert Geräte mit aktivierter und sichtbarer Bluetooth-Verbindung. Zwischen 30 und 50 Geräte sind an gut besuchten Plätzen gleichzeitig in Reichweite; dabei verwendet PC Professionell für diesen Test kein spezielles Equipment, sondern nur einen Standard-Bluetooth-Adapter mit wenigen Metern Reichweite. Natürlich haben nicht alle der so aufgespürten Bluetooth-Geräte Bugs, über die sich Hacker per Mausklick einschleichen können. Der größte Unsicherheitsfaktor besteht aber schon darin, Bluetooth-Geräte einfach wild durch die Gegend funken zu lassen. Ein Angreifer hat so genügend Zeit, mit einigen Tools gezielt nach Schwachstellen zu suchen. Und bei der Masse der verfügbaren Geräte wird er bei einigen ganz sicher fündig.

Geräte-Erkennung via Blueprinting
Um sich ein genaues Bild über alle Bluetooth- Geräte in Reichweite zu verschaffen, verwenden Hacker das sogenannte Blueprinting. Die Idee dahinter: Bestimmte Modelle sind über den Hersteller (die erste drei Bytes jeder Bluetooth Device Address) sowie die angebotenen Services eindeutig identifizierbar. So lassen sich sehr schnell eventuelle Schwachstellen für Angriffe identifizieren. Das Perl-Skript Blueprint von der Trifinite-Webseite erkennt bereits über 50 verschiedene Geräte, vom Acer N30 bis zum Ericsson Z60.

PCpro-Tipp: Solange für Ihr Bluetooth-Gerät keine Schwachstellen bekannt sind, ist die Gefahr des Blueprintings gering. Diebe könnten auf diese Weise jedoch sehen, welch teures Handys Sie mit sich herumtragen.


Die Tricks der Hacker

Bluetooth ist Einfallstor für Alle

Mittlerweile gibt es Freeware-Tools für Mobiltelefone und Programme für den PC, die automatisch nach erreichbaren Bluetooth-Geräten suchen und in regelmäßigen Abständen Werbebotschaften oder sinnlose Spaßnachrichten senden. Vorsicht ist bei geschickt formulierten Nachrichten geboten. Steht in einer Nachricht »Datei empfangen ?Möchten Sie den Virus löschen??«, und es wird die Auswahl Ja oder Nein angeboten, wählen die meister Nutzer Ja ? und bestätigen damit den Empfang einer Datei. Der Spaß hört spätestens auf, wenn per Bluetooth Adressbücher oder Kalenderdaten ausgelesen werden. Das funktioniert, weil noch immer fehlerhafte Implementierungen des OBEX-Push-Profils (Object Exchange) existieren. Dieses dient dem Austausch von digitalen Visitenkarten und Terminen. Meist muss sich der Sender nicht authentifizieren oder die vierstellige PIN lässt sich einfach erraten (Standardwert: 0000).

Bluesnarfing und Bluebugging
Beim Bluesnarfing sendet der Angreifer während eines OBEX-Vorgangs einfach eine GET-Anfrage nach bekannten Dateinamen wie telecom/pb.vcf für das Telefonbuch oder telecom/cal.vcs für die Kalenderdatei. Betroffen ist etwa das immer noch weitverbreitete Handy Sony Ericsson T610. PCpro-Tipp: Ist Ihr Handy anfällig für Bluesnarfing, fragen Sie den Hersteller nach einem Firmware-Upgrade. Weitreichendere Kontrolle über ein Gerät erlangt ein Hacker beim Bluebugging. Er kann Konfigurationseinstellungen ändern, Anrufe mithören und (kostenpflichtige) Telefon- und Internet-Verbindungen aufbauen. Die Steuerung erfolgt über offene RFCOMM-Ports mit Hilfe von AT-Befehlen. Das Java-Tool Blooover II macht Bluebug-Angriffe nicht nur mit einem Notebook möglich, sondern auch von Handys mit Bluetooth-API.

PCpro-Tipp: Schalten Sie Bluetooth auf der täglichen Bahnfahrt oder im Café aus und aktivieren Sie es nur bei Bedarf.

Bluetooth 2.1+ DER
Sichere Bluetooth-Zukunft? Die Bluetooth Special Interest Group hat einen neuen Standard vorgestellt, der das Pairing von Geräten sicherer machen soll.

Sicherer, einfacher und schneller, diese drei Eigenschaften charakterisieren nach Michael Foley von der Bluetooth Special Interest Group den neuen Standard Bluetooth 2.1+ EDR. Der neue Standard soll vor allem mit einem Schluss machen: Dass man je nach Art der Geräte, die man verbinden will, unterschiedliche Mechanismen nutzen muss. Wer mit dem neuen Bluetooth-Standard ein Headset mit seinem Handy verbinden möchte, schaltet nur noch die Geräte ein, wählt auf dem Telefon die Option Headset hinzufügen und der Rest passiert von selbst. Zum Schluss steht die drahtlose und verschlüsselte Verbindung (16 Bit alphanumerisch). Als zusätzlichen Security-Mechanismus generiert das Gerät, das die Kommunikation anstößt, einen sechsstelligen Zugangscode. Der Standard soll in Kürze finalisiert werden. Erst dann können die Hersteller anfangen, entsprechende Geräte zu bauen. Bluetooth 2.1+ EDR ist abwärtskompatibel, die alten Geräte können die neuen Funktionen aber nicht nutzen.