Bluesnarfing

Was ist Bluesnarfing?

Bluesnarfing bezeichnet den Diebstahl von Informationen über eine Bluetooth-Verbindung. Snarfing ist ein von Computerprogrammierern verwendeter Begriff, mit dem das Erfassen eines großen Dokumentes, einer Datei oder von Inhalten ohne die Erlaubnis des Autors oder Besitzers bezeichnet wird. In der UNIX-Community bedeutet der Begriff das Erfassen einer Datei oder einer Gruppe von Dateien über ein Netzwerk.

Bluetooth bietet für die Nutzer mehrere Vorteile, die jedoch nicht ohne Risiko bereitgestellt werden. Die Bluetooth-Sicherheit umfasst generell eine Autorisierung für das Erteilen oder Verweigern einer Bluetooth-Verbindung zu einem anfragenden Gerät für den Zugriff auf Ressourcen oder Dienste, die Authentifizierung zum Identitätsnachweis eines bluetoothfähigen Geräts gegenüber einem anderen und eine optionale Verschlüsselung der übertragenen Daten. Trotz dieser grundlegenden Sicherheitseinrichtungen kann die Verwendung von Bluetooth mithilfe von Bluesnarfing und anderen Methoden zu Exploits und Datenverlust auf dem betroffenen Gerät führen.

Wie funktioniert Bluesnarfing?

Bluesnarfing ist eine Hacking-Methode, die ausgeführt werden kann, wenn ein bluetoothfähiges Gerät auf den Modus “Erkennbar” eingestellt ist. Das heißt, wenn die Bluetooth-Funktion aktiviert ist und das Gerät von anderen kompatiblen Geräten lokalisiert werden kann. Bei einem Bluesnarfing Angriff nutzen Hacker Schwachstellen im OBEX Protokoll. OBEX ist die Abkürzung für “OBject Exchange”, einem Kommunikationsprotokoll, das den Austausch von binären Objekten zwischen Geräten ermöglicht. Es wird von der “Infrared Data Association” verwaltet und daher manchmal auch als IrOBEX bezeichnet. Die “Bluetooth Special Interest Group” und die “Open Mobile Alliance” (OMA) nutzen OBEX als Kommunikationsprotokoll.

Bei einer Bluesnarfing Attacke stellt der Angreifer zunächst eine Verbindung zum OBEX Push Profile (OPP) des anderen Gerätes her. Für die Nutzung dieses Dienstes ist keine Authentifizierung erforderlich. Danach wird eine Verbindung zu einem OBEX-Push-Ziel herstellt und vom Angreifer eine OBEX Get-Anforderung für bekannte Dateinamen ausführt. Die Dateinamen sind im “Infrared Mobile Communications” (IrMC) Standard zur Datenübertragung und Synchronisation von mobilen Endgeräten festgelegt. IrMC Standard Dateinamen sind beispielsweise “telecom / pb.vcf” für das Telefonbuch eines Smartphones oder “telecom / cal.vcs” für einen Kalender.

Sobald das OBEX-Protokoll des angegriffenen Gerätes kompromittiert wurde, kann der Angreifer sein Gerät mit dem Zielgerät über das sogenannte Pairing synchronisieren und Daten aus Dateien, deren Namen ihm bekannt sind oder die er erraten kann, stehlen. Darüber hinaus erhält der Angreifer gegebenenfalls Zugang zu den Diensten, die seinem Opfer zur Verfügung stehen.

Unterschiede zu Bluejacking und Bluebugging


Bluejacking, auch Bluespamming genannt, ist eine Technik, mit der anonyme Textnachrichten per Bluetooth an mobile Benutzer gesendet werden. Bluetoothfähige Telefone können optimiert werden, um nach anderen Mobilteilen zu suchen, die über Bluetooth gesendete Nachrichten annehmen. Trotz des Namens wird ein Telefon beim Bluejacking weder entführt noch werden dabei, im Gegensatz zum Bluesnarfing, Daten unrechtmäßig ausgelesen. Es wird lediglich eine Nachricht angezeigt, ähnlich wie bei E-Mail-Spam. Der Empfänger kann die unerwünschte Nachricht ignorieren, lesen, beantworten oder löschen. Bluejacking kann zwar ein äußerst ärgerlicher Angriff unerwünschter Nachrichten sein, ist aber im Allgemeinen ein geringeres Sicherheitsrisiko als Bluesnarfing.

Bluebugging ist eine dritte Bedrohung, und möglicherweise die gefährlichste. Bei dieser Technik können Angreifer mithilfe der Bluetooth-Technologie auf die Befehle des Mobiltelefons zugreifen, ohne den Eigentümer des Geräts zu benachrichtigen, oder dass der Angriff bemerkt wird.
 
Bluebugging ermöglicht es einem Hacker, Anrufe auf dem fremden Gerät vorzunehmen, Textnachrichten zu senden und zu empfangen, Telefonbuchkontakte zu lesen und zu schreiben, Telefongespräche abzuhören und eine Verbindung zum Internet herzustellen. Wie bei allen Angriffen muss sich der Hacker beim Bluebugging in einer Entfernung von maximal rund 10 Metern vom Zielgerät befinden. Im Gegensatz zu Bluesnarfing, bei dem Angreifer Zugriff auf persönliche Informationen auf dem Gerät erhalten, kann der Angreifer beim Bluebugging die Kontrolle über ein Gerät vollständig übernehmen.

Maßnahmen gegen Bluesnarfing-Angriffe

Um sicherzustellen, dass mobile Geräte gut geschützt sind, sollten Benutzer die Bluetooth Funktion abschalten, wenn sie nicht benötigt wird. Wenn die Bluetooth-Funktion verwendet wird, und die Geräte-ID für andere nicht sichtbar sein soll, empfiehlt es sich, zum Schutz vor einem Bluesnarfing Angriff, die Sichtbarkeitseinstellung des Gerätes auf “Verborgen” zu setzen, damit Hacker nicht nach dem Gerät suchen können.

Zudem sollten keine Anhänge aus unbekannten Quellen akzeptiert oder ausgeführt werden, es sei denn, der Anhang wurde erwartet. Wenn beispielsweise eine Nachricht empfangen wurde, die zum Installieren einer Anwendung auffordert, deren Herkunft nicht bekannt ist, sollte die Installation nicht ausgeführt werden. Im Idealfall sollten Kennwörter mit einer großen Anzahl von Ziffern verwendet werden. Eine vierstellige PIN kann in weniger als einer Sekunde geknackt werden. Bei einer 10-stelligen PIN würde dies wahrscheinlich Wochen dauern.

Darüber hinaus können Nutzer ihre Geräte mit mobilen Sicherheitsprodukten zum Beispiel von Symantec und anderen Anbietern ausstatten. Diese Sicherheitspakete umfassen Virenschutz-, Firewall-, Anti-SMS-Spam- und Datenverschlüsselungstechnologien, die einfach zu implementieren, verwalten und pflegen sind. Sie bieten einen mehrschichtigen Schutz vor den einzigartigen Sicherheitsrisiken mobiler Geräte einschließlich Bluesnarfing und Bluebugging und ermöglichen es Unternehmen, interne Sicherheitsrichtlinien und externe Vorschriften einfacher und kostengünstiger zu erfüllen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte