Spiel mir den Bluez

Seite 3: Zahnabdruck

Inhaltsverzeichnis

Unter Umständen kann es interessant sein, aus der Ferne das Modell des Handys zu ermitteln, etwa um abzuschätzen, wieviele potenziell verwundbare Geräte gerade in der Nähe sind. Standardmäßig tragen die Hersteller zwar die Modellbezeichnung als Bluetooth-Name ein, viele Anwender ändern diesen Eintrag jedoch. Leider gibt es keine andere direkte Möglichkeit, das Handy-Modell herauszufinden. Auch die Bluetooth-Adresse, die den MAC-Adressen bei Ethernet ähnelt, lässt keine solchen Rückschlüsse zu.

Mit BluePrinting gibt es aber einen rudimentären Ansatz, Handys an ihrer Antwort auf eine SDP-Anfrage zu erkennen [10]. Dazu werden Teile der Antwort gehasht und mit einer Tabelle bereits bekannter Werte verglichen. Da die vorhandene Tabelle recht überschaubar ist, erkennt das gleichnamige Tool bisher nur wenige Handymodelle. Selbst bei vermeintlich bekannten Modellen kann das Tool versagen, da gleiche Modelle in der Firmware-Version variieren und so zu unterschiedlichen Hashes führen.

Für die Luftaufklärung unterwegs sind zwar auch Laptops geeignet, noch mobiler und unauffälliger sind aber Smart-Handys mit dem Betriebssystem Symbian. Das eigens für das Nokia 6600 geschriebene Tool Blooover scant die Umgebung nach Geräten ab, die man anschließend auf Wunsch auf die BlueBug-Lücke untersuchen kann [11]. Über die Einstellungen von Blooover darf der Anwender festlegen, was es auf dem gegenüberliegenden Handy alles probieren soll. Neben dem Abziehen der SMS-Nachrichten und des Telefonbuchs konfiguriert das Toool auch die Rufumleitung und fügt sogar neue Telefonbucheinträge hinzu.

Außer BlueBugging kann Blooover eigentlich nicht viel. Mit dem freien Symbian-Tool BT Browser kann der Anwender seinem Handy aber eine weitere Applikationen hinzufügt, die Einzelheiten zu angebotenen Diensten anzeigt [12].

Der Nachteil beim Einsatz der auf Symbian beruhenden Programme liegt in der geringen Bluetooth-Reichweite der Handys. An einen Laptop kann der Anwender zur Reichweitenverlängerung einen Bluetooth-USB-Dongle der Klasse 3 anschließen.

Mit den genannten Tools lassen sich mögliche Probleme schnell erkennen, um gezielt Gegenmaßnahmen zu ergreifen. Gerade bei Firmenhandys sollte ein Verantwortlicher prüfen, wie es um die Sicherheit der Geräte bestellt ist und gegebenenfalls die Konfiguration ändern oder ein Firmware-Update einspielen. Die Tools sollten nur gegen die eigenen Systeme oder im Einverständnis mit dem Eigentümer durchgeführt werden.

In den falschen Händen mutieren inbesondere die BlueBugging und -Snarfing-Tools zu Angriffswerkzeugen, die im einfachsten Fall zur Preisgabe von Kontaktdaten führen. Im schlimmsten Fall verursachen sie Datenverlust oder eine hohe Handyrechnung durch ungewollte Telefonate.

[1] BlueScanner von Network Chemistry

[2] BlueSweep von Airmagnet

[3] btscanner von Pentest

[4] Bluesniff auf Shmoo.org

[5] Bluetooth-Utilities auf bluez.org

[5] Bluetooth-Utilities auf bluez.org

[6] Beschreibung zu BlueBug auf trifinite.org

[7] BT-Audit

[8] Bluesnarf Sourcecode von Dante Alighieri

[9] Linux-Security-Distribution Auditor

[10] Blueprinting Tool und Einführung auf trifinite.org

[11] Blooover

[12] BT Browser (dab)