Bluesnarfing

Bluesnarfing

Copyright © Shutterstock/Alberto Garcia Guillen

Was ist Bluesnarfing?

Bluesnarfing bezeichnet den Diebstahl von Informationen ĂŒber eine Bluetooth-Verbindung. Snarfing ist ein von Computerprogrammierern verwendeter Begriff, mit dem das Erfassen eines großen Dokumentes, einer Datei oder von Inhalten ohne die Erlaubnis des Autors oder Besitzers bezeichnet wird. In der UNIX-Community bedeutet der Begriff das Erfassen einer Datei oder einer Gruppe von Dateien ĂŒber ein Netzwerk.

Bluetooth bietet fĂŒr die Nutzer mehrere Vorteile, die jedoch nicht ohne Risiko bereitgestellt werden. Die Bluetooth-Sicherheit umfasst generell eine Autorisierung fĂŒr das Erteilen oder Verweigern einer Bluetooth-Verbindung zu einem anfragenden GerĂ€t fĂŒr den Zugriff auf Ressourcen oder Dienste, die Authentifizierung zum IdentitĂ€tsnachweis eines bluetoothfĂ€higen GerĂ€ts gegenĂŒber einem anderen und eine optionale VerschlĂŒsselung der ĂŒbertragenen Daten. Trotz dieser grundlegenden Sicherheitseinrichtungen kann die Verwendung von Bluetooth mithilfe von Bluesnarfing und anderen Methoden zu Exploits und Datenverlust auf dem betroffenen GerĂ€t fĂŒhren.

Wie funktioniert Bluesnarfing?

Bluesnarfing ist eine Hacking-Methode, die ausgefĂŒhrt werden kann, wenn ein bluetoothfĂ€higes GerĂ€t auf den Modus “Erkennbar” eingestellt ist. Das heißt, wenn die Bluetooth-Funktion aktiviert ist und das GerĂ€t von anderen kompatiblen GerĂ€ten lokalisiert werden kann. Bei einem Bluesnarfing Angriff nutzen Hacker Schwachstellen im OBEX Protokoll. OBEX ist die AbkĂŒrzung fĂŒr “OBject Exchange”, einem Kommunikationsprotokoll, das den Austausch von binĂ€ren Objekten zwischen GerĂ€ten ermöglicht. Es wird von der “Infrared Data Association” verwaltet und daher manchmal auch als IrOBEX bezeichnet. Die “Bluetooth Special Interest Group” und die “Open Mobile Alliance” (OMA) nutzen OBEX als Kommunikationsprotokoll.

Bei einer Bluesnarfing Attacke stellt der Angreifer zunĂ€chst eine Verbindung zum OBEX Push Profile (OPP) des anderen GerĂ€tes her. FĂŒr die Nutzung dieses Dienstes ist keine Authentifizierung erforderlich. Danach wird eine Verbindung zu einem OBEX-Push-Ziel herstellt und vom Angreifer eine OBEX Get-Anforderung fĂŒr bekannte Dateinamen ausfĂŒhrt. Die Dateinamen sind im “Infrared Mobile Communications” (IrMC) Standard zur DatenĂŒbertragung und Synchronisation von mobilen EndgerĂ€ten festgelegt. IrMC Standard Dateinamen sind beispielsweise “telecom / pb.vcf” fĂŒr das Telefonbuch eines Smartphones oder “telecom / cal.vcs” fĂŒr einen Kalender.

Sobald das OBEX-Protokoll des angegriffenen GerĂ€tes kompromittiert wurde, kann der Angreifer sein GerĂ€t mit dem ZielgerĂ€t ĂŒber das sogenannte Pairing synchronisieren und Daten aus Dateien, deren Namen ihm bekannt sind oder die er erraten kann, stehlen. DarĂŒber hinaus erhĂ€lt der Angreifer gegebenenfalls Zugang zu den Diensten, die seinem Opfer zur VerfĂŒgung stehen.

Unterschiede zu Bluejacking und Bluebugging

Bluejacking, auch Bluespamming genannt, ist eine Technik, mit der anonyme Textnachrichten per Bluetooth an mobile Benutzer gesendet werden. BluetoothfĂ€hige Telefone können optimiert werden, um nach anderen Mobilteilen zu suchen, die ĂŒber Bluetooth gesendete Nachrichten annehmen. Trotz des Namens wird ein Telefon beim Bluejacking weder entfĂŒhrt noch werden dabei, im Gegensatz zum Bluesnarfing, Daten unrechtmĂ€ĂŸig ausgelesen. Es wird lediglich eine Nachricht angezeigt, Ă€hnlich wie bei E-Mail-Spam. Der EmpfĂ€nger kann die unerwĂŒnschte Nachricht ignorieren, lesen, beantworten oder löschen. Bluejacking kann zwar ein Ă€ußerst Ă€rgerlicher Angriff unerwĂŒnschter Nachrichten sein, ist aber im Allgemeinen ein geringeres Sicherheitsrisiko als Bluesnarfing.
Bluebugging ist eine dritte Bedrohung, und möglicherweise die gefĂ€hrlichste. Bei dieser Technik können Angreifer mithilfe der Bluetooth-Technologie auf die Befehle des Mobiltelefons zugreifen, ohne den EigentĂŒmer des GerĂ€ts zu benachrichtigen, oder dass der Angriff bemerkt wird.

Bluebugging ermöglicht es einem Hacker, Anrufe auf dem fremden GerĂ€t vorzunehmen, Textnachrichten zu senden und zu empfangen, Telefonbuchkontakte zu lesen und zu schreiben, TelefongesprĂ€che abzuhören und eine Verbindung zum Internet herzustellen. Wie bei allen Angriffen muss sich der Hacker beim Bluebugging in einer Entfernung von maximal rund 10 Metern vom ZielgerĂ€t befinden. Im Gegensatz zu Bluesnarfing, bei dem Angreifer Zugriff auf persönliche Informationen auf dem GerĂ€t erhalten, kann der Angreifer beim Bluebugging die Kontrolle ĂŒber ein GerĂ€t vollstĂ€ndig ĂŒbernehmen.

Maßnahmen gegen Bluesnarfing-Angriffe

Um sicherzustellen, dass mobile GerĂ€te gut geschĂŒtzt sind, sollten Benutzer die Bluetooth Funktion abschalten, wenn sie nicht benötigt wird. Wenn die Bluetooth-Funktion verwendet wird, und die GerĂ€te-ID fĂŒr andere nicht sichtbar sein soll, empfiehlt es sich, zum Schutz vor einem Bluesnarfing Angriff, die Sichtbarkeitseinstellung des GerĂ€tes auf “Verborgen” zu setzen, damit Hacker nicht nach dem GerĂ€t suchen können.

Zudem sollten keine AnhĂ€nge aus unbekannten Quellen akzeptiert oder ausgefĂŒhrt werden, es sei denn, der Anhang wurde erwartet. Wenn beispielsweise eine Nachricht empfangen wurde, die zum Installieren einer Anwendung auffordert, deren Herkunft nicht bekannt ist, sollte die Installation nicht ausgefĂŒhrt werden. Im Idealfall sollten Kennwörter mit einer großen Anzahl von Ziffern verwendet werden. Eine vierstellige PIN kann in weniger als einer Sekunde geknackt werden. Bei einer 10-stelligen PIN wĂŒrde dies wahrscheinlich Wochen dauern.

DarĂŒber hinaus können Nutzer ihre GerĂ€te mit mobilen Sicherheitsprodukten zum Beispiel von Symantec und anderen Anbietern ausstatten. Diese Sicherheitspakete umfassen Virenschutz-, Firewall-, Anti-SMS-Spam- und DatenverschlĂŒsselungstechnologien, die einfach zu implementieren, verwalten und pflegen sind. Sie bieten einen mehrschichtigen Schutz vor den einzigartigen Sicherheitsrisiken mobiler GerĂ€te einschließlich Bluesnarfing und Bluebugging und ermöglichen es Unternehmen, interne Sicherheitsrichtlinien und externe Vorschriften einfacher und kostengĂŒnstiger zu erfĂŒllen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte