Original-URL des Artikels: https://www.golem.de/0408/32854.html    Veröffentlicht: 06.08.2004 19:07    Kurz-URL: https://glm.io/32854

Bluetooth-Attacken auf Handys aus fast 2 km Entfernung

Entdecker des "BluBugs" zeigt Gefahr unsicherer Bluetooth-Handys

Technische Versuche zeigen, dass Angriffe auf Bluetooth-Handys über eine Entfernung von knapp 2 km möglich sind, obgleich die Bluetooth-Reichweite eigentlich mit lediglich 10 Metern spezifiziert ist. Damit konnte per so genanntem Bluesnarfing auf die Daten fremder Handys zugegriffen werden, um Adressen auszulesen, Kurzmitteilungen zu senden oder Ähnliches anzustellen.

Die von Adam Laurie (A.L. Digital Ltd.) und Martin Herfurt (Salzburg Research) bereits vor Monaten aufgedeckten Sicherheitslücken in schlecht designter Firmware von Bluetooth-Handys sind leider immer noch nicht Vergangenheit - so reisen die beiden in Sachen Bluetooth-Sicherheitslücken gerade von Konferenz zu Konferenz. Kürzlich stellten sie auf der BlackHat-Konferenz und auf dem Hackerkongress Defcon, beide in Las Vegas, ihre Arbeit vor.

Von links nach rechts: Martin Herfurt (Salzburg Research), John Hering, James Burgess, Kevin Mahaffey (alle drei von Flexilis) und Mike Outmesguine (Buchautor Wi-Fi Toys)
Von links nach rechts: Martin Herfurt (Salzburg Research), John Hering, James Burgess, Kevin Mahaffey (alle drei von Flexilis) und Mike Outmesguine (Buchautor Wi-Fi Toys)
Während es Laurie über das OBEX-Protokoll gelang, Daten ohne Wissen des Nutzers herunterzuladen, ermöglichte es die von Herfurt entdeckte und als BlueBug getaufte Sicherheitslücke, das Gerät per einfacher serieller Verbindung zu kontrollieren. Die beiden verschiedenen Sicherheitslücken erlauben es unter anderem, ohne Wissen des Handy-Besitzers SMS zu versenden und zu lesen, Telefonbuch-Einträge ein- und auszulesen, Anrufweiterleitungen einzurichten, Internet-Verbindungen aufzubauen sowie den Netzbetreiber zu wechseln.

Um mit dem eigenen Bluetooth-Handy einigermaßen sicher zu sein, sollte das Gerät so eingestellt werden, dass es nicht permanent auf sich aufmerksam macht. Dies erschwert es möglichen Angreifern das Handy aufzuspüren und somit angreifen zu können. Die sicherste Methode ist natürlich das Abschalten der Bluetooth-Funktion, was aber bei Einsatz von Bluetooth-Zubehör kaum hilfreich ist.

Nun mag man entgegnen, dass der Bluesnarfing bezeichnete Missbrauch nicht wirklich gravierend ist, da Bluetooth-Handys nur einen Bluetooth-Funkradius von 10 Metern haben und das Risiko dadurch minimal ist. Doch mit einfachen technischen Tricks ist diese vermeintliche Sicherheit schnell dahin: Nachdem die BlackHat- und Defcon-Konferenzen beendet waren, hat sich Herfurt im angehängten Urlaub in Los Angeles mit einigen Personen zusammen getan, die er auf der Defcon kennen gelernt hat. Am frühen Mittwoch Morgen, dem 4. August 2004, gelang es der Gruppe dann am Strand von Santa Monica bei Los Angeles ein Nokia 6310i aus einer Distanz von 1,78 km auszulesen.

"Das Nokia Telefon selbst wurde in keinster Weise modifiziert. Auf der anderen Seite wurde ein Laptop verwendet, welches mit einem Klasse-1-Bluetooth-Dongle (USB-Stecker) und einer Quad-Antenne mit einem Gewinn von 19dBi ausgestattet war... Das reichte aus, um das 'Wunder' geschehen zu machen", so Herfurt gegenüber Golem.de.

Ort des Geschehens: Herfurt an der Position des 'Opfers', am Strand war das Notebook mit modifiertem Bluetooth-Adapter und Richtfunkantenne platziert
Ort des Geschehens: Herfurt an der Position des 'Opfers', am Strand war das Notebook mit modifiertem Bluetooth-Adapter und Richtfunkantenne platziert
Behilflich bei dem Experiment war auch Mike Outmesguine, der in der War-Driving-Szene recht bekannte Autor des Buchs Wi-Fi Toys, dessen WLAN-Equipment hilfreich war - Bluetooth setzt dieselbe Frequenz ein wie WLAN. Möglich wäre der Versuch laut Herfurt jedoch nicht ohne John Hering, James Burgess und Kevin Mahaffey von Flexilis gewesen, welche ein Bluetooth-Dongle so modifiziert hatten, dass eine WLAN-Antenne angeschlossen werden konnte. Aufgefallen war Flexilis, nachdem das Team ein Scharfschützengewehr zur martialisch wirkenden Richtfunkantenne umbauten.

Herfurt erklärte gegenüber Golem.de, dass nach seiner Einschätzung nun die Besitzer unsicherer Telefone erst recht gefährdet seien: "10 Meter Umkreis sind ein Bereich, den man gut überblickt, 1.780 Meter Umkreis hingegen sind für niemanden wirklich überschaubar", betont Herfurt. "Nachdem neben Nokia- und SonyEricsson-Telefonen jetzt auch Motorola-Telefone (die allerdings per default nur für 3 Minuten sichtbar sind) auf eine neue Attacke [ebenfalls entdeckt von Adam Laurie und Martin Herfurt, Anm. d. Redaktion] anfällig sind, heißt das, dass es mit Sicherheit nicht ungefährlicher wird, Bluetooth auf schlecht implementierten Telefonen zu verwenden."

Kein Wunder, dass sich auch das FBI für die Forschung von Laurie und Herfurt interessiert...  (ck)


Verwandte Artikel:
Blueborne: Sicherheitslücken gefährden fünf Milliarden Bluetooth-Geräte   
(12.09.2017, https://glm.io/130011 )
Mustang GT: Fenders smarte Amps lassen sich einfach kapern   
(27.02.2018, https://glm.io/133026 )
Sprocket Plus: HP-Taschendrucker soll Sofortbildkamera ersetzen   
(01.03.2018, https://glm.io/133085 )
Bluetooth-Handy T630 von Sony Ericsson mit Digitalkamera   
(21.10.2003, https://glm.io/28059 )
Qualcomm: Bluetooth-Sound wird stromsparender und reaktionsschneller   
(22.02.2018, https://glm.io/132917 )

Links zum Artikel:
BlueStumbler.org - Bluesnarfing-Beschreibung und Liste betroffener Geräte: http://bluestumbler.org
Salzburg Research - Bluetooth-Sicherheitslücke 'BlueBug' (.at): http://agentsmith.salzburgresearch.at/agentsmith_projects_bluebug.html

© 1997–2021 Golem.de, https://www.golem.de/