Abo
  • Services:
Anzeige
Bluetooth-Geräte gepaart mit GPS-Daten sind gute Tracking-Geräte.
Bluetooth-Geräte gepaart mit GPS-Daten sind gute Tracking-Geräte. (Bild: Verónica Valeros und Sebastián García)

Security Verfolgungsjagd per Bluetooth

Ausgestattet mit einem Raspberry Pi samt Bluetooth-Dongle haben sich Sicherheitsexperten auf die Suche nach Geräten mit aktivierter Bluetooth-Schnittstelle gemacht. Es waren erstaunlich viele, die zudem viele Informationen über ihren Besitzer verraten.

Anzeige

Bluetooth ist inzwischen in fast jedem mobilen und immobilen Gerät verbaut - und oftmals unbemerkt vom den Besitzern aktiviert. Smartphone-Nutzer telefonieren etwa über Bluetooth-Headsets, und die Entertainmentelektronik in Fahrzeugen sucht nach Bluetooth-Geräten, die sie einbinden kann. Selbst Prothesen haben inzwischen Bluetooth-Schnittstellen.

Grund genug für die beiden Sicherheitsexperten Verónica Valeros und Sebastián García aus Argentinien, bei Spaziergängen nach Bluetooth-Geräten zu gucken und die Ergebnisse ihrer Suche in einer Datenbank zu speichern. Tools habe es schon vorher gegeben, sagten sie auf der Sicherheitskonferenz Deepsec 2013 in Wien. Allerdings erweiterten sie die von ihnen entwickelte Werkzeugsammlung so, dass die Informationen auch GPS-Daten enthalten. So entstanden etwa Bewegungsprofile von Menschen, die ihre Mobiltelefone mit aktiviertem Bluetooth nutzten. Mit ihrem Werkzeug könnten Diebe aber auch eine Positionsliste erstellen, etwa von für den Diebstahl lohnenswerten Objekten. Denn inzwischen haben selbst digitale Fernseher eine Bluetooth-Schnittstelle und bei manchen enthält der Gerätename auch gleich die Bildschirmgröße. Das Fazit der Sicherheitsforscher: lieber Bluetooth ausschalten und auch in Geräten nachsehen, in denen Bluetooth nicht einmal vermutet wird. Zumindest sollte der Name des Geräts keinen Hinweis auf den Besitzer oder das Gerät geben.

Bluetooth überall

Etwa in einem Gerät zur Messung der Lungenfunktionen, das viele Patienten mit Asthma mit sich tragen. Inzwischen werden auch Prothesen mit einer Bluetooth-Schnittstelle versehen. Bei Patienten mit zwei Beinprothesen kommunizieren die beiden künstlichen Gliedmaßen, um die Bewegung des Patienten besser zu koordinieren. Eigentlich eine sinnvolle Funktion, wären da nicht die zwangsweise nach außen hin sichtbare MAC-Adresse und der Gerätename.

Mit ihrem Werkzeug wollten Valeros und García in erster Linie zeigen, wie einfach es ist, mit den gesammelten Daten Bewegungsprofile zu erstellen. Aus den Metadaten konnten die Sicherheitsexperten ziemlich genaue Mutmaßungen über die von ihnen Verfolgten machen. Wiederholte sich beispielsweise der Weg jeden Tag in der Früh zur gleichen Uhrzeit, gingen die Forscher davon aus, dass das Opfer auf dem Weg zur Arbeit war.

Bis zu 100 Meter

Allerdings ist die Reichweite bei Bluetooth begrenzt. Per Standard definiert liegt der Radius bei etwa zehn Metern. Das gilt für Bluetooth-Geräte der Klasse 2, die 2,5 mW verbrauchen und einen Leistungspegel von 4 dBm haben. Im Freien können sie aber aus bis zu 50 Metern Entfernung noch erkannt werden. Die selteneren Geräte der Klasse 1 können mit einem Leistungspegel von 20 dBm eine Reichweite drinnen und draußen von 100 Metern erreichen, benötigen dafür aber auch 100 mW. Gegenwärtig liegen Geräte mit Bluetooth der Klasse 3 im Trend. Mit einer Leistungsaufnahme von 1 mW und einem Leistungspegel von 0 dBm sind sie nur für den Einsatz bei kurzen Strecken und in Geräten mit langer Akkulaufzeit gedacht, wie etwa Headsets, Hörgeräten oder Pulsmessern, die beispielsweise ihre Daten an Smartphones weitergeben. Durchschnittlich liegt deren Reichweite bei etwa einem Meter, maximal sind es zehn.

Valeros und García haben sich ein Raspberry Pi als Wardriving-Gerät eingerichtet. Zunächst besorgten sie sich einen Akku, damit der kleine Rechner auch unterwegs mit Strom versorgt wird. An die beiden USB-Schnittstellen hängten sie einen Bluetooth-Dongle und ein GPS-Modul. Ein Laptop mit Bluetooth tut es natürlich auch. Die GPS-Daten lassen sich über Bluetooth aber auch von einem Mobiltelefon holen.

Mit Python Bluetooth-Daten sammeln

Python-Skripte sammeln die Daten über den Bluetooth-Dongle und speichern sie in einer Sqlite-Datenbank. Die kann dann per Skript ausgewertet werden. Alternativ macht das auch ein Webserver, der die Daten optisch aufbereitet und gleich noch die Position der erfassten Geräte im Kartenmaterial anzeigt. Den Code haben Valeros und García auf Github veröffentlicht.

Mit ihrem Experiment wollten Valeros und García die Aufmerksamkeit auf eine mögliche Schwachstelle lenken, die viele Menschen unbemerkt mit sich herumtragen, sagten sie zu Golem.de. Es gebe aber auch Hersteller, die es dem Nutzer gar nicht ermöglichen, Bluetooth auszuschalten, etwa Audiogeräte in einigen Autos und sogar auf Laptops. Bluetooth biete als Schnittstelle zahlreiche Möglichkeiten, könne aber auch sehr einfach dazu missbraucht werden, die Privatsphäre zu verletzen. Vor allem mit der zunehmenden Verbreitung von Bluetooth in medizinischen Geräten steige auch die Gefahr für die Anwender nochmals deutlich.

Die Werkzeugsammlung liegt auf Github und läuft gegenwärtig nur unter Linux.


eye home zur Startseite
json 01. Dez 2013

Werbung hat einen ganz anderen Effekt, der völlig unabhängig von deinen Bewussten...

PitiRocker 01. Dez 2013

wow, rechnen is nicht deine stärke.. oder es war n fiesr tipfehler drin, denn: = ~86¤

Gungosh 29. Nov 2013

Device detected: "Kalles Schrittmacher" Reboot device?

michach 29. Nov 2013

Was sind das denn für "Exprerten" die sich wundern das man im Auto Bluetooth aktiviert...

Garfonso 29. Nov 2013

Nein, die Sichtbarkeitseinstellung ist bei Bluetooth *kein* Schlangenöl. Kurz: Wenn die...



Anzeige

Stellenmarkt
  1. Haufe Gruppe, Freiburg im Breisgau
  2. GEUTEBRÜCK, Windhagen
  3. Kassenzahnärztliche Vereinigung Bayerns, München
  4. Daimler AG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  2. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Werne

    Adventsstreik bei Amazon brachte Verkehrsstau

  2. Syndicate (1993)

    Vier Agenten für ein Halleluja

  3. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  4. USA

    Samsung will Note 7 in Backsteine verwandeln

  5. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  6. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  7. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  8. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  9. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  10. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Super Mario Run bereits jetzt spielen

    Nielz | 14:29

  2. So ein Quatsch

    Mopsmelder500 | 14:26

  3. Re: Macht wenig Sinn

    opodeldox | 14:19

  4. Re: Verizon will also Verursacher sein

    Kenterfie | 14:10

  5. Nintendo kapierts einfach nicht

    x00x | 14:10


  1. 13:54

  2. 09:49

  3. 17:27

  4. 12:53

  5. 12:14

  6. 11:07

  7. 09:01

  8. 18:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel