Bluetooth als Einfallstor
Mit Werbebotschaften via Bluetooth erweisen Anbieter den Konsumenten einen Bärendienst: Da sich grundsätzlich kaum nachvollziehen lässt, woher eine Bluetooth-Botschaft stammt, ebnen sie der Verbreitung mobiler Viren den Weg.
- Marko Rogge
- Daniel Bachfeld
Im Zeitalter der mobilen schnelllebigen Kommunikation wird auch Marketing immer flexibler, und so wundert es nicht, dass Werbetreibende versuchen, Bluetooth für ihre Zwecke zu nutzen. Denn mit Bluetooth erschließen sich neue, zusätzliche Wege, Werbebotschaften auf Mobiltelefone und PDAs zu senden. Dies können Bilder, Videos, Java-Spiele oder Anwendungen sein, die Passanten beispielsweie auf Messen, Austellungen, Flughäfen und Bahnhöfe oder in der Nähe von Restaurants und Einkaufszentren auf das Handy übermittelt werden.
Das Gundelsheimer Unternehmen Bluecell Networks GmbH hat die Bluetooth-Hotspot-Technologie beamzone entwickelt, um unterschiedlichen Handymodelle zu erkennen und auf diese Weise sogar dafür zugeschnittene Anwendungen zu verschicken. In ganz Deutschland kann man derzeit an circa 115 betriebsfähigen Bluetooth-Hotspots Daten per beamzone in Empfang nehmen. Neben Fast-Food-Ketten nehmen auch Unternehmen wie BMW, Ericsson, Nokia oder Volvo die Dienste von Bluecell Networks in Anspruch, um in der Nähe befindliche Handybesitzer mit Werbung zu versorgen.
Die Hotspots, die auch bereits in Cinestar-Kinos aufgestellt sind, haben eine Reichweite von rund 30 Meter und können somit eine Menge Mobiltelefone erreichen. Einer dieser Bluetooth-Hotspots befindet sich in einer bayrischen Kleinstadt, und bei Fast Food kann man diese neue Technik ausprobieren, sofern Bluetooth auf dem Handy aktiviert ist. Bluecell Networks geht davon aus, dass die Menge der verschickten Werbung bei derzeit 5 bis 7 Prozent der Frequentierung eines Standortes mit einem Bluetooth-Hotspot liegt. Bei einer durchschnittlichen Frequentierung von etwas mehr als 1000 Personen am Tag (Quelle: McDonald's) ergibt sich ein Potenzial von 50 bis 70 Empfängern. Da der Dienst für den Empfänger kostenlos ist, wird er gerne genutzt und so gelangen werbewirksame Daten, Videos, Bilder, Anwendungen, Spiele oder Java-Programme auf deren Handys.
Kehrseite
Für einen Hacker ist dies jedoch ein gefundenes Fressen: Ein Gerät, das sich als Bluetooth-Hotspot ausgibt, kann Handys mit Schädlingen per Nahfunk infizieren. Insbesondere Besitzer von Smartphones mit dem Betriebssystem Symbian sind hier besonders bedroht. Im 2. Quartal 2006 wurden 12,3 Millionen Handys mit Symbian OS verkauft, die sich auf derzeit rund 90 unterschiedliche Handy-Modelle verteilen. Das Betriebssystem ist somit für Virenschreiber mehr als interessant [1]. Immerhin 316 Schädlinge will F-Secure für diese Plattform bereits gesichtet haben, die in der Lage sind, das Handy außer Gefecht zu setzen oder etwa durch MMS-Versand immense Kosten verursachen. Zudem sind viele Handyviren in der Lage, such per Bluetooth selbstständig weiter zu verbreiten. Cabir und Commwarrior sind die derzeit am weitesten verbreiten Schädlinge, die hier genannt werden können.
Eine Infektion kann dabei recht schnell von statten gehen: Jeder, der an einem Bluetooth-Gerät eines Angreifers vorbeikommt, bekommt eine so genannte SIS-Datei angeboten. Die Dateiendung SIS steht für Symbian Installation File und enthält neben ausführbaren Programmen auch eine Art Installationsanleitung für das Handy. Leider kommen auch Viren für Handys in diesem Gewand daher. Ob eine SIS-Datei tatsächlich genau das installiert, was der Name eventuell andeuten mag, ist höchst zweifelhaft.
Leider lässt sich erst nach Erhalt der Datei prüfen, um was für eine Art von Nachricht es sich handelt. Bei einer SIS-Datei oder Java-Anwendung (*jar, *jad) versucht Symbian sogleich das Programm zu installieren. Die Warnmeldung, dass die Anwendung mit keinem gültigen digitalen Zertifikate versehen ist und es sich hier um bösartige Software handeln könnte, veranlasst sicher kaum einen Nutzer, nicht auf "OK" zur Fortsetzung der Installation zu klicken -- und im Zweifel siegt oft die Neugier über Vorsicht. Nach erfolgreicher Übertragung und Installation ist also eine Infektion durch einen Virus nicht mehr abzuwenden. Insbesondere auf Events, in Kinos oder in Fast-Food-Ketten könnten die Mobiltelefone der Besucher schneller mit einem Wurm infiziert werden, als man es vermuten würde.
Neben der Unkenntnis über den Inhalt einer Datei hilft dem Angreifer der Umstand, dass der Empfänger nicht genau weiß, von wem man gerade etwas geschickt bekommt. Schließlich lässt sich für den normalen Anwender nicht nachvollziehen, ob es sich bei einer ankommenden Nachricht von beamzone auch wirklich um den Bluetooth-Hotspot beamzone handelt. Im Normalfall kann jeder die ankommende Nachricht von beamzone ablehnen und wird vom echten Bluecell-Hotspot fortan nicht mehr belästigt. Ein Angreifer würde aber penetranter auftreten und die Nachricht immer wieder übermitteln, bis der Anwender zustimmt oder den Empfangsbereich verlassen hat.
Dabei ist es relativ leicht, einen eigenen Bluetooth-Hotspot zu imitieren. Im einfachsten Fall genügt ein Handy, in dessen Verbindungseinstellungen der Bluetooth-Name auf beamzone oder bei Gerangel mit dem echten Hotspot auf beamzone-0 geändert wird. Den kleinen Unterschied "-0" als Zusatz wird kaum jemand bemerken. Noch besser funktioniert die Täuschung mit einen Laptop und einem Bluetooth-Dongle der Klasse 3 für höhere Reichweite. Diese Kombination dürfte einem Hotspot an Leistungsfähigkeit in nichts nachstehen.