News

 

25.02.2008

4phones.de auf Twitter Dieser Artikel als Druckversion 

VisuKom: Bluetooth ist Spielwiese für Hacker und Datenspione

VisuKom: Bluetooth ist Spielwiese für Hacker und Datenspione
Das Ergebnis der ICE-Fahrt eines Mitarbeiters der VisuKom Deutschland GmbH von Bamberg nach Berlin ist alarmierend: Innerhalb von nur acht Minuten hat er 28 mobile Endgeräte gefunden, davon waren sieben "verwundbar". Dieser Test belegt das allgemeine Sicherheitsbewusstsein in punkto Bluetooth.

Der beliebte Drahtlos-Funk-Standard ermöglicht zwar eine bequeme, kabellose Kommunikation zwischen Geräten mit kurzer Reichweite, doch das Sicherheitskonzept der Technologie weist riskante Schwachstellen auf und bietet eine breite Angriffsfläche. Als Dienstleister im ICT-Sicherheitsumfeld will VisuKom Anwender sensibilisieren, Schwachstellen aufzudecken und Abhilfe zu schaffen. Bluetooth stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Laptops, Handys, Headsets, MP3-Playern etc. dar. Der Wireless-Standard bietet klare Vorteile gegenüber drahtgebundenen Methoden. Er besitzt ein einfaches Protokoll und benötigt wenig Strom. Zudem ist er mittlerweile weltweit verfügbar und wird in unzähligen Geräten verwendet, die von Unternehmen jeder Branche, der Industrie sowie Endverbrauchern eingesetzt werden. Trotz bestehender Sicherheitsmechanismen der Hersteller gibt es jedoch keinen 100%-igen Schutz vor Missbrauch.

"Je nach Art des Bluetooth-fähigen Gerätes können sensible Daten wie Telefonnummern, Adressen, Kontonummern etc. geklaut oder es kann auf fremde Kosten gesurft oder telefoniert werden. Die Möglichkeiten, Bluetooth-fähige Geräte zu hacken, sind vielfältig und dennoch gehen viele Anwender – oft aus Unwissenheit – sorglos damit um. Das Bewusstsein für die Schwachstellen auf diesem Gebiet ist kaum vorhanden", warnt Marco Di Filippo, Geschäftsführer der VisuKom Deutschland GmbH.

Wirklich gefährlich wird es insbesondere dann, wenn wichtige Unternehmensdaten für fremde Eindringlinge einsehbar werden. Um sich dieser Informationen habhaft zu machen, entwickeln Datendiebe immer neue Methoden. Ein Beispiel ist die Software btscanner zum Aufspüren von Bluetooth-Devices. Zwei Varianten dieses Tools sind der so genannte Inquiry-Scan, der Broadcast-Anfragen schickt und alle Devices im discoverable-Modus (sichtbar) findet, sowie der Brute-Force-Scan, der einzelne Anfragen an eine Liste mit MAC-Adressen sendet und Geräte im hidden-Modus (unsichtbar) aufspürt.

Des Weiteren tauchen immer neue Trends auf, wie das Bluejacking (Missbrauch der Funktion zum Senden von Visitenkarten im VCard-Format per Bluetooth zur Übermittlung von Nachrichten) oder Bluesnarfing (Zugang auf fremde Kalender, Adressbücher, E-Mails und Textmitteilungen).

Ein weiteres beliebtes Werkzeug ist der Bluebugger, der die volle Kontrolle über ein Gerät ermöglicht, z.B. das Ausführen (interner) Befehle, ohne dass es die Zielperson registriert (z.B. Anrufen, Nachrichten lesen/ schreiben, Einstellungen umkonfigurieren, Adressbuch einsehen). Mit Hilfe eines weiteren Tools, dem Carwhisperer, ist es möglich, Bluetooth-Freisprecheinrichtungen zu manipulieren. Hierbei lassen sich Töne einspielen und Gespräche aufzeichnen - eine ideale Möglichkeit, um beispielsweise Meetings und Konferenzen abzuhören.