22C3: Neue Angriffe auf Bluetooth-Handys
Die Organisation Trifinite hat auf dem Hackerkongress eine Reihe neuer Werkzeuge vorgestellt, mit denen Attacken auf gängige Bluetooth-Handys möglich sind.
Die Organisation Trifinite hat auf dem 22. Chaos Communication Congress (22C3) in Berlin eine Palette an neuen Audit-Werkzeugen vorgestellt, mit denen Attacken auf eine Reihe gängiger Mobiltelefone möglich sind. Viele der Applikationen beruhen auf bekannten Angriffsarten wie BlueBug oder BlueSnarf, erhöhen aber deren Schlagkraft.
Je nach Sicherheitslücke sind verschiedene Manipulationen bis hin zur kompletten Kontrolle der anfälligen Bluetooth-Mobiltelefone möglich. Über die BlueSnarf-Attacke etwa, können Angreifer heimlich Daten wie Adressverzeichnisse, Kalender, Uhrzeit oder auch Visitenkarten ändern. BlueBug erlaubt es, unbemerkt Anrufe zu lancieren oder SMS-Nachrichten zu versenden. Detaillierte Beschreibungen dieser und weiterer bisher bekannter Sicherheitslücken sind im Beitrag Spiel mir den Bluez zu finden.
Nachwuchs bekommen hat das Universal-Werkzeug der Sicherheitsexperten, die Java-Applikation Blooover: Martin Herfurt, ein Trifinite-Mitglied, stellte Blooover II in einer Beta-Version vor. Das neue Programm verfügt über eine "Brutfunktion, die Blooover-II-Babys auf anderen Handys verbreiten kann". Die "Babys" könnten sich aber nicht "fortpflanzen". Blooover II, das in seiner ersten Generation 150.000 mal von der Trifinite-Website geladen worden sein soll, fasst BlueBug, BlueSnarf und den Kombi-Angriff HeloMoto zusammen. Letzterer funktioniert bei einigen Motorola-Geräten. Ausgenutzt wird dabei eine Authentifizierungsschwäche bei der Übertragung von VCards.
Bei der BlueSnarf-Attacke haben die Hacker ebenfalls aufgerüstet. Mit BlueSnarf++ beschreiben sie eine weitergehende Sicherheitslücke, bei der der Angreifer nicht mehr den Namen des attackierten Geräts wissen muss, um vollen Zugriff auf dessen Speicher- und Dateisystem zu erhalten. Marcel Holtmann, ebenfalls Trifinite-Mitglied, demonstrierte, wie sich damit etwa Bilder aus dem Speicher eines anfälligen Handys auslesen lassen. Bei älteren Motorola-Modellen und dem Sony Ericsson K750i soll diese Methode funktionieren. Mehrere andere Angriffsvarianten stören die Kommunikation von Bluetooth-Handys empfindlich. Mit BlueSmack ist eine DoS-Attacke (Denial of Service) mit Standardwerkzeugen möglich, die zur Linux-BlueZ-Implementierung gehören. DoS-Angriffe lassen sich auch mit BlueStab führen. Deutlich erweitert worden sei die BlueChop-Attacke, die nun "herstellerunabhängig" funktioniere. Sie unterbricht Verbindungen zu anderen Bluetooth-Geräten wie Headsets. Das Mobiltelefon muss dafür mehrere Nahfunkverbindungen gleichzeitig ausführen können. Anfang nächsten Jahres will Trifinite Blooonix auflegen, eine Linux-Distribution für Bluetooth-Audits.
Als neues Spielzeug hat Adam Laurie von Trifinite das Nokia 770 entdeckt, ein Internet-Tablett auf Linux-Basis mit eingebautem Bluetooth und WLAN. Dafür hat der Brite eine Reihe von Skripts veröffentlicht, die das Tablett in ein "Audit-Werkzeug" verwandeln und einige der bei Mobiltelefonen funktionierenden Angriffe erlauben. Laurie verwies auch auf ein Update für den Car Whisperer sowie eine Abwandlung für kommerzielle Dienste zur GPS-Ortung, mit denen Nutzer von Bluetooth-Handys in nächster Umgebung aufgespürt werden könnten (BlueStalker). (Stefan Krempl)/ (dz)