Abo
  • Services:
Anzeige

Bluetooth-Attacken auf Handys aus fast 2 km Entfernung

Entdecker des "BluBugs" zeigt Gefahr unsicherer Bluetooth-Handys

Technische Versuche zeigen, dass Angriffe auf Bluetooth-Handys über eine Entfernung von knapp 2 km möglich sind, obgleich die Bluetooth-Reichweite eigentlich mit lediglich 10 Metern spezifiziert ist. Damit konnte per so genanntem Bluesnarfing auf die Daten fremder Handys zugegriffen werden, um Adressen auszulesen, Kurzmitteilungen zu senden oder Ähnliches anzustellen.

Die von Adam Laurie (A.L. Digital Ltd.) und Martin Herfurt (Salzburg Research) bereits vor Monaten aufgedeckten Sicherheitslücken in schlecht designter Firmware von Bluetooth-Handys sind leider immer noch nicht Vergangenheit - so reisen die beiden in Sachen Bluetooth-Sicherheitslücken gerade von Konferenz zu Konferenz. Kürzlich stellten sie auf der BlackHat-Konferenz und auf dem Hackerkongress Defcon, beide in Las Vegas, ihre Arbeit vor.

Anzeige
Von links nach rechts: Martin Herfurt (Salzburg Research), John Hering, James Burgess, Kevin Mahaffey (alle drei von Flexilis) und Mike Outmesguine (Buchautor Wi-Fi Toys)
Von links nach rechts: Martin Herfurt (Salzburg Research), John Hering, James Burgess, Kevin Mahaffey (alle drei von Flexilis) und Mike Outmesguine (Buchautor Wi-Fi Toys)

Während es Laurie über das OBEX-Protokoll gelang, Daten ohne Wissen des Nutzers herunterzuladen, ermöglichte es die von Herfurt entdeckte und als BlueBug getaufte Sicherheitslücke, das Gerät per einfacher serieller Verbindung zu kontrollieren. Die beiden verschiedenen Sicherheitslücken erlauben es unter anderem, ohne Wissen des Handy-Besitzers SMS zu versenden und zu lesen, Telefonbuch-Einträge ein- und auszulesen, Anrufweiterleitungen einzurichten, Internet-Verbindungen aufzubauen sowie den Netzbetreiber zu wechseln.

Um mit dem eigenen Bluetooth-Handy einigermaßen sicher zu sein, sollte das Gerät so eingestellt werden, dass es nicht permanent auf sich aufmerksam macht. Dies erschwert es möglichen Angreifern das Handy aufzuspüren und somit angreifen zu können. Die sicherste Methode ist natürlich das Abschalten der Bluetooth-Funktion, was aber bei Einsatz von Bluetooth-Zubehör kaum hilfreich ist.

Bluetooth-Attacken auf Handys aus fast 2 km Entfernung 

eye home zur Startseite
cashew 16. Mär 2006

guck einfach da nach!! http://www.xonio.com/features/feature_unterseite_10794692.html

ratte 28. Dez 2005

Brauche dringend Hilfe!!!!möchte zwei pcs mit bluetooth verbinden. wie geht das?

dirty 13. Apr 2005

hallo hab eine frage .will netzwerk mit bluetooth einrichten so das der zweite pc auch...

dssy 11. Jan 2005

hallo leute ist jemand für mich kurz da

JaguarCat 09. Aug 2004

Dummerweise bewirken nur aktuelle Sicherheitslücken, dass der Passwortschutz und die...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Stuttgart
  2. CENIT AG, Stuttgart
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln
  4. SICK AG, Reute bei Freiburg im Breisgau


Anzeige
Top-Angebote
  1. Boomster 279,99€, Consono 35 MK3 5.1-Set 333,00€, Move BT 119,99€)
  2. 69,99€ (Liefertermin unbekannt)
  3. (heute u. a. mit 40% auf Polar A360, Sony DSC-RX10M2 für 999,00€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Tja...

    ChristianKG | 01:05

  2. Re: Infos zum Leistungsverlust?

    Unix_Linux | 00:55

  3. Echtes FTTH? Nein, es ist Vectoring!

    DerDy | 00:45

  4. Re: Sich bloss nicht ausliefern wenn irgendwie...

    Benutzer0000 | 00:39

  5. Re: urheberrecht ist generell schwachsinn

    Benutzer0000 | 00:29


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel