Sicherheitslücken gefährden Bluetooth-Handys

Durch Fehler in den Zugrifsskontrollen von Bluetooth-Handys ist es Angreifern möglich, von diesen fast beliebige Daten herunterzuladen.

In Pocket speichern vorlesen Druckansicht 115 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Patrick Brauch

Einem kürzlich veröffentlichten Bericht zufolge weisen diverse Bluetooth-Handys gefährliche Sicherheitslücken auf. Angreifern sei es möglich, Daten aus Adressverzeichnis und Kalender abzuziehen, ohne dass dies auf dem Handy des Opfers angezeigt würde. Adam Laurie, Sicherheitschef des britischen Unternehmens A.L. Digital, veröffentlichte diese Informationen in einem Advisory.

Der Angriff, den Laurie "Snarf-Attack" nennt, soll über Bluetooth Verbindungen zu anderen Handys aufbauen, ohne dass das Gerät des Opfers etwas anzeigt. Mit im Internet erhältlichen Tools ginge das sogar, wenn der Discovery- oder Visible-Modus ausgeschaltet ist. Anschließend sei es möglich, Zugriff auf Adressbuch, Kalender, Uhr und weitere Daten zu erhalten. Der Angriff beruht offenbar auf Schwächen in den Zugriffskontrollen der Handys. Laurie testete nach eigenen Angaben Snarf-Angriffe erfolgreich auf den Modellen T68, T68i und T610 von Sony Ericsson sowie auf Nokias 6310i und 7650 -- und damit den meist verbreiteten Bluetooth-Handys. Zum Schutz vor Snarf-Attacken, muss man laut Laurie Bluetooth ganz abschalten.

Bei den genannten Nokia-Modellen sieht Laurie ein weiteres Sicherheitsproblem: Der Pairing-Mechanismus ermöglicht das Autorisieren bestimmter Bluetooth-Devices auf Dauer. Normalerweise zeigt das Gerät alle derart autorisierten Gegenstellen an. Doch offenbar gibt es bei Nokia-Geräten einen Implementierungsfehler, der zur Folge haben kann, dass bestimmte Geräte in dieser Liste nicht mehr auftauchen. Trotzdem können sie eine Verbindung herstellen und sogar weitere Verbindungen zu Gegenstellen aufnehmen, die im Handy des Opfers als autorisierte Pairing-Partner eingetragen sind. Dadurch ist es nicht nur möglich Dateien zu übertragen, sondern auch Internet-, WAP- oder GPRS-Verbindungen auf dessen Kosten aufzubauen.

Beim Pairing mit Bluetooth-Gegenstellen ist es deshalb empfehlenswert, eine gesunde Paranoia an den Tag zu legen und niemals Geräte zu autorisieren, deren Besitzer man nicht kennt -- auch dann nicht, wenn der vermeintliche Name des Gerätes vertrauenswürdig erscheint.

Besonders gefährlich findet Laurie die versteckten Einträge in Kombination mit so genanntem Bluejacking. Bei diesem seit einiger Zeit beliebten Trick kann man auf fremden Bluetooth-Handys direkt eine Nachricht anzeigen lassen. Normalerweise erscheint auf einem Bluetooth-Gerät der "Name" der Gegenstelle, die versucht, eine Verbindung herzustellen. Dieser Name ist jedoch frei definierbar und kann bis zu 248 Zeichen lang sein. Mit verwirrenden Anweisungen könnte man Nutzer dazu verleiten, mit der erforderlichen Passwortbestätigung die Verbindung zu autorisieren. Damit wären dann alle Daten des Zielgeräts lesbar; ein Backup des gesamten Datenspeichers wäre möglich. Erscheint das Gerät dann nicht einmal in der Liste der autorisierten Gegenstellen, hat das Opfer kaum noch Chancen, zu bemerken, dass jemand fast beliebig auf sein Handy zugreifen kann.

Mit dem naheliegenden Vergleich zwischen Bluetooth und der geknackten WLAN-Verschlüsselung beschäftigt sich der Kommentar auf heise Security: (pab)