Abo
  • Services:

Bluetooth-Attacken auf Handys aus fast 2 km Entfernung

Entdecker des "BluBugs" zeigt Gefahr unsicherer Bluetooth-Handys

Technische Versuche zeigen, dass Angriffe auf Bluetooth-Handys über eine Entfernung von knapp 2 km möglich sind, obgleich die Bluetooth-Reichweite eigentlich mit lediglich 10 Metern spezifiziert ist. Damit konnte per so genanntem Bluesnarfing auf die Daten fremder Handys zugegriffen werden, um Adressen auszulesen, Kurzmitteilungen zu senden oder Ähnliches anzustellen.

Artikel veröffentlicht am ,

Die von Adam Laurie (A.L. Digital Ltd.) und Martin Herfurt (Salzburg Research) bereits vor Monaten aufgedeckten Sicherheitslücken in schlecht designter Firmware von Bluetooth-Handys sind leider immer noch nicht Vergangenheit - so reisen die beiden in Sachen Bluetooth-Sicherheitslücken gerade von Konferenz zu Konferenz. Kürzlich stellten sie auf der BlackHat-Konferenz und auf dem Hackerkongress Defcon, beide in Las Vegas, ihre Arbeit vor.

Von links nach rechts: Martin Herfurt (Salzburg Research), John Hering, James Burgess, Kevin Mahaffey (alle drei von Flexilis) und Mike Outmesguine (Buchautor Wi-Fi Toys)
Von links nach rechts: Martin Herfurt (Salzburg Research), John Hering, James Burgess, Kevin Mahaffey (alle drei von Flexilis) und Mike Outmesguine (Buchautor Wi-Fi Toys)
Inhalt:
  1. Bluetooth-Attacken auf Handys aus fast 2 km Entfernung
  2. Bluetooth-Attacken auf Handys aus fast 2 km Entfernung

Während es Laurie über das OBEX-Protokoll gelang, Daten ohne Wissen des Nutzers herunterzuladen, ermöglichte es die von Herfurt entdeckte und als BlueBug getaufte Sicherheitslücke, das Gerät per einfacher serieller Verbindung zu kontrollieren. Die beiden verschiedenen Sicherheitslücken erlauben es unter anderem, ohne Wissen des Handy-Besitzers SMS zu versenden und zu lesen, Telefonbuch-Einträge ein- und auszulesen, Anrufweiterleitungen einzurichten, Internet-Verbindungen aufzubauen sowie den Netzbetreiber zu wechseln.

Um mit dem eigenen Bluetooth-Handy einigermaßen sicher zu sein, sollte das Gerät so eingestellt werden, dass es nicht permanent auf sich aufmerksam macht. Dies erschwert es möglichen Angreifern das Handy aufzuspüren und somit angreifen zu können. Die sicherste Methode ist natürlich das Abschalten der Bluetooth-Funktion, was aber bei Einsatz von Bluetooth-Zubehör kaum hilfreich ist.

Bluetooth-Attacken auf Handys aus fast 2 km Entfernung 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 352,00€
  2. 69,99€
  3. (aktuell u. a. SanDisk SSD Plus 480 GB 59,90€, Goliath Games Recoil Starter Set 39,99€)
  4. (u.a. Acer Predator XB241Hbmipr, 24 Zoll 289,00€)

cashew 16. Mär 2006

guck einfach da nach!! http://www.xonio.com/features/feature_unterseite_10794692.html

ratte 28. Dez 2005

Brauche dringend Hilfe!!!!möchte zwei pcs mit bluetooth verbinden. wie geht das?

dirty 13. Apr 2005

hallo hab eine frage .will netzwerk mit bluetooth einrichten so das der zweite pc auch...

dssy 11. Jan 2005

hallo leute ist jemand für mich kurz da

JaguarCat 09. Aug 2004

Dummerweise bewirken nur aktuelle Sicherheitslücken, dass der Passwortschutz und die...


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Eden ISS: Raumfahrt-Salat für Antarktis-Bewohner
Eden ISS
Raumfahrt-Salat für Antarktis-Bewohner

Wer in der Antarktis überwintert, träumt irgendwann von frischem Grün. Bei der Station Neumayer III hat das DLR vor einem Jahr ein Gewächshaus in einem Container aufgestellt, in dem ein Forscher Salat und Gemüse angebaut hat. Das Projekt war ein Test für künftige Raumfahrtmissionen. Der verlief erfolgreich, aber nicht reibungslos.
Ein Interview von Werner Pluta

  1. Eden ISS DLR will Gewächshaus-Container am Südpol aus Bremen steuern
  2. Eu-Cropis DLR züchtet Tomaten im Weltall
  3. NGT Cargo Der Güterzug der Zukunft fährt 400 km/h

Softwareentwicklung: Agiles Arbeiten - ein Fallbeispiel
Softwareentwicklung
Agiles Arbeiten - ein Fallbeispiel

Kennen Sie Iterationen? Es klingt wie Irritationen - und genau die löst das Wort bei vielen Menschen aus, die über agiles Arbeiten lesen. Golem.de erklärt die Fachsprache und zeigt Agilität an einem konkreten Praxisbeispiel für eine agile Softwareentwicklung.
Von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /