Original-URL des Artikels: https://www.golem.de/0412/35398.html    Veröffentlicht: 29.12.2004 12:28    Kurz-URL: https://glm.io/35398

Blooover - Bluetooth-Handy als BlueBugging-Instrument

Bluetooth-Angriffe auf Handys nicht mehr nur mit dem Notebook möglich

Bluetooth-Handys sind auf Grund teils eher schlampiger Bluetooth-Integration nicht so sicher, wie ihre Nutzer es wähnen - insbesondere da Angreifer zum Ausspähen, Daten-Sammeln und SMS-Verschicken statt eines Notebooks mittlerweile auch ein normales Bluetooth-Handy nutzen können. Die Sicherheitsproblematik demonstrierte das trifinite-Team nun auf dem Chaos Communication Congress in Berlin mit einer neueren, als "recht stabil" geltenden Version ihrer "Blooover" getauften Handy-Software.

Zu den Mitgliedern der Non-Profit-Vereinigung trifinite zählen Adam Laurie und Martin Herfurt, die beide anhand verschiedener Ansätze zeigten, dass die Bluetooth-Integration einiger Bluetooth-fähiger Mobiltelefone Sicherheitslücken aufweist. Diese ermöglichen es, ungeschützte Bluetooth-Handys unentdeckt auszulesen (BlueSnarfing) bzw. Handy-Funktionen wie Telefonieren und SMS-Versenden ohne Wissen des Handy-Halters zu nutzen (BlueBugging).

Eine weitere unangenehme Angriffsmöglichkeit ist "BlueSmack", eine Ping-of-Death-ähnliche Denial-of-Service-Attacke, mit der in Empfangsreichweite befindliche und anfällige Bluetooth-Geräte gleichzeitig gestört werden können. Mit Blueprinting - dem Abfragen von möglichst vielen Geräteinfos - kann zudem herausgefunden werden, von welchem Hersteller ein Bluetooth-Handy ist, welche Dienste aktiv sind und ob es für Angriffe empfindlich ist. Laurie und Herfurt stellen BlueSmack und Blueprinting auf der CCC-Konferenz vor.

Dass die Angriffe mit einem Notebook, einer modifizierten Bluetooth-Steckkarte und einer ordentlichen Antenne auch noch aus über 100 Metern Entfernung möglich sind, bewiesen Herfurt und das Team bereits. Mit der Handy-Software "Blooover" zeigt trifinite nun, dass Bluetooth-Angriffe auch mit weniger Aufwand und weniger auffällig direkt in der Nähe anderer Handy-Nutzer möglich sind. Der Name Blooover wurde deshalb gewählt, weil das Handy damit zum tragbaren Bluetooth-Datensauger wird, in Anlehnung an Hoover-Staubsager.

Die als Technik-Demonstration veröffentlichte Software setzt ein Bluetooth- Handy mit J2ME MIDP 2.0 VM und die für die Bluetooth-Nutzung nötige JSR-82 API voraus. Darunter fallen laut Herfurt etwa das Nokia 6600, Nokia 7610, Sony Ericsson P900 und das Siemens S65. Neugierige können mit der Software überprüfen, ob das eigene Handy oder Geräte von Freunden, Bekannten und Angestellten sicher sind. Damit mit Blooover kein allzu großer Unfug getrieben wird, ist das BlueBugging auf Funktionen beschränkt, die dem Betroffenen keine Kosten verursachen, es können etwa nur kostenlose Rufnummern gewählt und keine SMS versendet werden. Auf eine BlueSnarfing-Funktion sowie BlueSmack wurde ebenfalls verzichtet.

"Wir hatten einige Bedenken, ein Tool zum BlueBug-Angriff zu veröffentlichen, bevor potenzielle Opfer nicht in der Lage sind, sich dagegen schützen zu können. Nun, da Nokia ein Firmware-Upgrade für seine anfälligen Modelle veröffentlicht hat, sind diese Bedenken beseitigt", erklärt Herfurt im trifinite-Blog. Dennoch bittet das trifinite-Team darum, das primär als Technik-Demonstration gedachte Blooover mit Bedacht und verantwortungsbewusst einzusetzen.

Handy-Hersteller wurden bereits frühzeitig über Sicherheitslücken informiert und die meisten sollen bisher mit Firmware-Upgrades reagiert haben - zuletzt auch Marktführer Nokia, der allerdings bisher seine Kunden nicht groß darauf hinwies. Bluetooth-Handy-Nutzer sollten darauf achten, dass ihr Gerät seine Bluetooth-Kennung nicht in die Welt hinausfunkt und Kontakte nur mit bekannten Geräten austauscht - zumindest Letzteres dürfte mittlerweile Standard sein. Wird Bluetooth gar nicht genutzt, sollte es gleich ganz deaktiviert werden, was zudem den Handy-Akku schont. Eine nicht mehr ganz neue Liste betroffener Mobiltelefone findet sich auf der Website von Lauries Sicherheitsdienstleistungs-Unternehmen The Bunker.  (ck)


Verwandte Artikel:
Bluetooth-Attacken auf Handys aus fast 2 km Entfernung   
(06.08.2004, https://glm.io/32854 )
Mustang GT: Fenders smarte Amps lassen sich einfach kapern   
(27.02.2018, https://glm.io/133026 )
Sicherheitslücken in weiteren Bluetooth-Mobiltelefonen   
(12.05.2004, https://glm.io/31254 )
Sicherheitslücke in zwei Bluetooth-Mobiltelefonen   
(29.03.2004, https://glm.io/30562 )
Bluetooth sicherer als Wireless LAN?   
(08.03.2002, https://glm.io/18672 )

Links zum Artikel:
trifinite.org: http://trifinite.org/
trifinite.org - Blooover: http://trifinite.org/trifinite_stuff_blooover.html
trifinite.org - Blueprinting: http://trifinite.org/trifinite_stuff_blueprinting.html
trifinite.org - BlueSmack: http://trifinite.org/trifinite_stuff_bluesmack.html

© 1997–2019 Golem.de, https://www.golem.de/