Bluetooth-Handys ferngesteuert

Ein neues, gravierendes Sicherheitsproblem mit diversen Bluetooth-Handys meldet der IT-Sicherheitsdienstleister Integralis.

In Pocket speichern vorlesen Druckansicht 151 Kommentare lesen
Lesezeit: 2 Min.
Von

Ein neues, gravierendes Sicherheitsproblem mit diversen Bluetooth-Handys meldet der IT-Sicherheitsdienstleister Integralis. Demnach kann ein Angreifer mit einem Laptop oder PDA Gespräche auf diversen Handys mit Bluetooth-Schnittstelle absetzen, übernehmen und unterbrechen. Zudem kann er Telefonbucheinträge lesen und schreiben sowie Faxe und SMS-Nachrichten vom angegriffenen Handy abschicken. Es kann dabei selbst teure 0190er-Nummern auf Kosten seines Opfers anwählen.

Anders als beim so genannten Bluejacking ist weder eine vorhergehende Kopplung ("Pairing") noch Authentifizierung erforderlich, und der Besitzer des Handys hat kaum eine Chance den Angriff zu bemerken. Damit ist erstmals ein schwer wiegender Angriff auf Bluetooth-Geräte unter Vermeidung einer vorhergehenden Kopplungsprozedur möglich.

Zur Durchführung des Angriffs ist (über das Know-how hinaus) nur ein Linux-PC oder -PDA mit Bluetooth-Adapter sowie ein relativ simples Programm zum Absetzen der entsprechenden Kommandos zum Bluetooth-Stack erforderlich. Integralis plant, das Programm nach Ablauf von 45 Tagen zu veröffentlichen -- innerhalb der Frist haben die betroffenen Herstellern die Möglichkeit, Firmware-Upgrades herauszubringen. Nach derzeitigem Kenntnisstand sind das Nokia 6310i sowie das Sony Ericsson T610 betroffen. Es sei jedoch nicht ausgeschlossen, dass noch andere betroffene Handys entdeckt werden, hieß es bei Integralis.

Bluetooth erlaubt die individuelle Konfiguration der bei Verbindungsaufbau anzuwendenden Sicherheitsmechanismen (Authentifizierung und Verschlüsselung) in Abhängigkeit von Dienst und Geräteadresse des anfragenden Geräts (Bluetooth "Security Mode 2"). Die dazu erforderlichen Informationen sind in einer Datenbank im Handy gespeichert. Laut Michael Müller von Integralis liegt bei der neu entdeckten Sicherheitslücke kein prinzipieller Fehler dieser Sicherheitsarchitektur vor, sondern im Wesentlichen Nachlässigkeit der Hersteller bei der Implementierung des Autorisierungsvorgangs -- wie auch schon in früheren Fällen beobachtet. Zur Durchführung des Angriffs ist es erforderlich, die Geräteadresse des Opfergerätes zu kennen.

Um sich vor solchen Angriffen zu schützen, sollte man die Bluetooth-Funktion seines Handys nur dann aktivieren, wenn man sie wirklich braucht. Vor allem sollte man das Gerät nur dann sichtbar schalten ("Discoverable Mode"), wenn man für andere, erwünschte Partner sichtbar sein will. Das verhindert zwar die Angriffe nicht, erschwert ihre Durchführung aber beträchtlich. Hat einmal eine Kopplung mit einem Partner stattgefunden, so ist die Sichtbarkeit für diesen Partner nicht mehr erforderlich. Zudem sollten die Besitzer der betroffenen Handys beim Hersteller auf ein entsprechendes Firmware-Upgrade drängen, das das Problem behebt.

Siehe dazu auch:

(Michael Schmidt) (ju)