Bluesnarfing

Bluesnarfing

Copyright ┬ę Shutterstock/Alberto Garcia Guillen

Was ist Bluesnarfing?

Bluesnarfing bezeichnet den Diebstahl von Informationen ├╝ber eine Bluetooth-Verbindung. Snarfing ist ein von Computerprogrammierern verwendeter Begriff, mit dem das Erfassen eines gro├čen Dokumentes, einer Datei oder von Inhalten ohne die Erlaubnis des Autors oder Besitzers bezeichnet wird. In der UNIX-Community bedeutet der Begriff das Erfassen einer Datei oder einer Gruppe von Dateien ├╝ber ein Netzwerk.

Bluetooth bietet f├╝r die Nutzer mehrere Vorteile, die jedoch nicht ohne Risiko bereitgestellt werden. Die Bluetooth-Sicherheit umfasst generell eine Autorisierung f├╝r das Erteilen oder Verweigern einer Bluetooth-Verbindung zu einem anfragenden Ger├Ąt f├╝r den Zugriff auf Ressourcen oder Dienste, die Authentifizierung zum Identit├Ątsnachweis eines bluetoothf├Ąhigen Ger├Ąts gegen├╝ber einem anderen und eine optionale Verschl├╝sselung der ├╝bertragenen Daten. Trotz dieser grundlegenden Sicherheitseinrichtungen kann die Verwendung von Bluetooth mithilfe von Bluesnarfing und anderen Methoden zu Exploits und Datenverlust auf dem betroffenen Ger├Ąt f├╝hren.

Wie funktioniert Bluesnarfing?

Bluesnarfing ist eine Hacking-Methode, die ausgef├╝hrt werden kann, wenn ein bluetoothf├Ąhiges Ger├Ąt auf den Modus “Erkennbar” eingestellt ist. Das hei├čt, wenn die Bluetooth-Funktion aktiviert ist und das Ger├Ąt von anderen kompatiblen Ger├Ąten lokalisiert werden kann. Bei einem Bluesnarfing Angriff nutzen Hacker Schwachstellen im OBEX Protokoll. OBEX ist die Abk├╝rzung f├╝r “OBject Exchange”, einem Kommunikationsprotokoll, das den Austausch von bin├Ąren Objekten zwischen Ger├Ąten erm├Âglicht. Es wird von der “Infrared Data Association” verwaltet und daher manchmal auch als IrOBEX bezeichnet. Die “Bluetooth Special Interest Group” und die “Open Mobile Alliance” (OMA) nutzen OBEX als Kommunikationsprotokoll.

Bei einer Bluesnarfing Attacke stellt der Angreifer zun├Ąchst eine Verbindung zum OBEX Push Profile (OPP) des anderen Ger├Ątes her. F├╝r die Nutzung dieses Dienstes ist keine Authentifizierung erforderlich. Danach wird eine Verbindung zu einem OBEX-Push-Ziel herstellt und vom Angreifer eine OBEX Get-Anforderung f├╝r bekannte Dateinamen ausf├╝hrt. Die Dateinamen sind im “Infrared Mobile Communications” (IrMC) Standard zur Daten├╝bertragung und Synchronisation von mobilen Endger├Ąten festgelegt. IrMC Standard Dateinamen sind beispielsweise “telecom / pb.vcf” f├╝r das Telefonbuch eines Smartphones oder “telecom / cal.vcs” f├╝r einen Kalender.

Sobald das OBEX-Protokoll des angegriffenen Ger├Ątes kompromittiert wurde, kann der Angreifer sein Ger├Ąt mit dem Zielger├Ąt ├╝ber das sogenannte Pairing synchronisieren und Daten aus Dateien, deren Namen ihm bekannt sind oder die er erraten kann, stehlen. Dar├╝ber hinaus erh├Ąlt der Angreifer gegebenenfalls Zugang zu den Diensten, die seinem Opfer zur Verf├╝gung stehen.

Unterschiede zu Bluejacking und Bluebugging

Bluejacking, auch Bluespamming genannt, ist eine Technik, mit der anonyme Textnachrichten per Bluetooth an mobile Benutzer gesendet werden. Bluetoothf├Ąhige Telefone k├Ânnen optimiert werden, um nach anderen Mobilteilen zu suchen, die ├╝ber Bluetooth gesendete Nachrichten annehmen. Trotz des Namens wird ein Telefon beim Bluejacking weder entf├╝hrt noch werden dabei, im Gegensatz zum Bluesnarfing, Daten unrechtm├Ą├čig ausgelesen. Es wird lediglich eine Nachricht angezeigt, ├Ąhnlich wie bei E-Mail-Spam. Der Empf├Ąnger kann die unerw├╝nschte Nachricht ignorieren, lesen, beantworten oder l├Âschen. Bluejacking kann zwar ein ├Ąu├čerst ├Ąrgerlicher Angriff unerw├╝nschter Nachrichten sein, ist aber im Allgemeinen ein geringeres Sicherheitsrisiko als Bluesnarfing.
Bluebugging ist eine dritte Bedrohung, und m├Âglicherweise die gef├Ąhrlichste. Bei dieser Technik k├Ânnen Angreifer mithilfe der Bluetooth-Technologie auf die Befehle des Mobiltelefons zugreifen, ohne den Eigent├╝mer des Ger├Ąts zu benachrichtigen, oder dass der Angriff bemerkt wird.

Bluebugging erm├Âglicht es einem Hacker, Anrufe auf dem fremden Ger├Ąt vorzunehmen, Textnachrichten zu senden und zu empfangen, Telefonbuchkontakte zu lesen und zu schreiben, Telefongespr├Ąche abzuh├Âren und eine Verbindung zum Internet herzustellen. Wie bei allen Angriffen muss sich der Hacker beim Bluebugging in einer Entfernung von maximal rund 10 Metern vom Zielger├Ąt befinden. Im Gegensatz zu Bluesnarfing, bei dem Angreifer Zugriff auf pers├Ânliche Informationen auf dem Ger├Ąt erhalten, kann der Angreifer beim Bluebugging die Kontrolle ├╝ber ein Ger├Ąt vollst├Ąndig ├╝bernehmen.

Ma├čnahmen gegen Bluesnarfing-Angriffe

Um sicherzustellen, dass mobile Ger├Ąte gut gesch├╝tzt sind, sollten Benutzer die Bluetooth Funktion abschalten, wenn sie nicht ben├Âtigt wird. Wenn die Bluetooth-Funktion verwendet wird, und die Ger├Ąte-ID f├╝r andere nicht sichtbar sein soll, empfiehlt es sich, zum Schutz vor einem Bluesnarfing Angriff, die Sichtbarkeitseinstellung des Ger├Ątes auf “Verborgen” zu setzen, damit Hacker nicht nach dem Ger├Ąt suchen k├Ânnen.

Zudem sollten keine Anh├Ąnge aus unbekannten Quellen akzeptiert oder ausgef├╝hrt werden, es sei denn, der Anhang wurde erwartet. Wenn beispielsweise eine Nachricht empfangen wurde, die zum Installieren einer Anwendung auffordert, deren Herkunft nicht bekannt ist, sollte die Installation nicht ausgef├╝hrt werden. Im Idealfall sollten Kennw├Ârter mit einer gro├čen Anzahl von Ziffern verwendet werden. Eine vierstellige PIN kann in weniger als einer Sekunde geknackt werden. Bei einer 10-stelligen PIN w├╝rde dies wahrscheinlich Wochen dauern.

Dar├╝ber hinaus k├Ânnen Nutzer ihre Ger├Ąte mit mobilen Sicherheitsprodukten zum Beispiel von Symantec und anderen Anbietern ausstatten. Diese Sicherheitspakete umfassen Virenschutz-, Firewall-, Anti-SMS-Spam- und Datenverschl├╝sselungstechnologien, die einfach zu implementieren, verwalten und pflegen sind. Sie bieten einen mehrschichtigen Schutz vor den einzigartigen Sicherheitsrisiken mobiler Ger├Ąte einschlie├člich Bluesnarfing und Bluebugging und erm├Âglichen es Unternehmen, interne Sicherheitsrichtlinien und externe Vorschriften einfacher und kosteng├╝nstiger zu erf├╝llen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte