Bluetooth Attacken auf Handys - 2 km Entfernung

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Bluetooth Attacken auf Handys - 2 km Entfernung

      Bluetooth-Attacken auf Handys aus fast 2 km Entfernung

      Entdecker des "BluBugs" zeigt Gefahr unsicherer Bluetooth-Handys
      Technische Versuche zeigen, dass Angriffe auf Bluetooth-Handys über eine Entfernung von knapp 2 km möglich sind, obgleich die Bluetooth-Reichweite eigentlich mit lediglich 10 Metern spezifiziert ist. Damit konnte per so genanntem Bluesnarfing auf die Daten fremder Handys zugegriffen werden, um Adressen auszulesen, Kurzmitteilungen zu senden oder Ähnliches anzustellen.

      Die von Adam Laurie (A.L. Digital Ltd.) und Martin Herfurt (Salzburg Research) bereits vor Monaten aufgedeckten Sicherheitslücken in schlecht designter Firmware von Bluetooth-Handys sind leider immer noch nicht Vergangenheit - so reisen die beiden in Sachen Bluetooth-Sicherheitslücken gerade von Konferenz zu Konferenz. Kürzlich stellten sie auf der BlackHat-Konferenz und auf dem Hackerkongress Defcon, beide in Las Vegas, ihre Arbeit vor.

      [Blockierte Grafik: http://www.golem.de/0408/32854-team.jpg]
      Von links nach rechts: Martin Herfurt (Salzburg Research), John Hering, James Burgess, Kevin Mahaffey (alle drei von Flexilis) und Mike Outmesguine (Buchautor Wi-Fi Toys)

      Während es Laurie über das OBEX-Protokoll gelang, Daten ohne Wissen des Nutzers herunterzuladen, ermöglichte es die von Herfurt entdeckte und als [coderwiki]Informationen/BlueBug[/coderwiki] getaufte Sicherheitslücke, das Gerät per einfacher serieller Verbindung zu kontrollieren. Die beiden verschiedenen Sicherheitslücken erlauben es unter anderem, ohne Wissen des Handy-Besitzers SMS zu versenden und zu lesen, Telefonbuch-Einträge ein- und auszulesen, Anrufweiterleitungen einzurichten, Internet-Verbindungen aufzubauen sowie den Netzbetreiber zu wechseln.

      Um mit dem eigenen Bluetooth-Handy einigermaßen sicher zu sein, sollte das Gerät so eingestellt werden, dass es nicht permanent auf sich aufmerksam macht. Dies erschwert es möglichen Angreifern das Handy aufzuspüren und somit angreifen zu können. Die sicherste Methode ist natürlich das Abschalten der Bluetooth-Funktion, was aber bei Einsatz von [coderwiki]Informationen/Bluetooth[/coderwiki]-Zubehör kaum hilfreich ist. Nun mag man entgegnen, dass der Bluesnarfing bezeichnete Missbrauch nicht wirklich gravierend ist, da Bluetooth-Handys nur einen Bluetooth-Funkradius von 10 Metern haben und das Risiko dadurch minimal ist. Doch mit einfachen technischen Tricks ist diese vermeintliche Sicherheit schnell dahin: Nachdem die BlackHat- und Defcon-Konferenzen beendet waren, hat sich Herfurt im angehängten Urlaub in Los Angeles mit einigen Personen zusammen getan, die er auf der Defcon kennen gelernt hat. Am frühen Mittwoch Morgen, dem 4. August 2004, gelang es der Gruppe dann am Strand von Santa Monica bei Los Angeles ein Nokia 6310i aus einer Distanz von 1,78 km auszulesen.

      "Das Nokia Telefon selbst wurde in keinster Weise modifiziert. Auf der anderen Seite wurde ein Laptop verwendet, welches mit einem Klasse-1-Bluetooth-Dongle (USB-Stecker) und einer Quad-Antenne mit einem Gewinn von 19dBi ausgestattet war... Das reichte aus, um das 'Wunder' geschehen zu machen" , so Herfurt gegenüber Golem.de.

      [Blockierte Grafik: http://www.golem.de/0408/32854-ort_des_geschehens.jpg]
      Ort des Geschehens: Herfurt an der Position des Opfers, am Strand war das Notebook mit modifiertem Bluetooth-Adapter und Richtfunkantenne platziert

      Behilflich bei dem Experiment war auch Mike Outmesguine, der in der [coderwiki]Informationen/WarDriving[/coderwiki]-Szene recht bekannte Autor des Buchs Wi-Fi Toys, dessen WLAN-Equipment hilfreich war - Bluetooth setzt dieselbe Frequenz ein wie WLAN. Möglich wäre der Versuch laut Herfurt jedoch nicht ohne John Hering, James Burgess und Kevin Mahaffey von Flexilis gewesen, welche ein Bluetooth-Dongle so modifiziert hatten, dass eine WLAN-Antenne angeschlossen werden konnte. Aufgefallen war Flexilis, nachdem das Team ein Scharfschützengewehr zur martialisch wirkenden Richtfunkantenne umbauten.

      Herfurt erklärte gegenüber Golem.de, dass nach seiner Einschätzung nun die Besitzer unsicherer Telefone erst recht gefährdet seien: "10 Meter Umkreis sind ein Bereich, den man gut überblickt, 1.780 Meter Umkreis hingegen sind für niemanden wirklich überschaubar" , betont Herfurt. "Nachdem neben Nokia- und SonyEricsson-Telefonen jetzt auch Motorola-Telefone (die allerdings per default nur für 3 Minuten sichtbar sind) auf eine neue Attacke [ebenfalls entdeckt von Adam Laurie und Martin Herfort, Anm. d. Redaktion] anfällig sind, heißt das, dass es mit Sicherheit nicht ungefährlicher wird, Bluetooth auf schlecht implementierten Telefonen zu verwenden."

      Kein Wunder, dass sich auch das FBI für die Forschung von Laurie und Herfurt interessiert... (ck)
      Links zum Artikel:
      BlueStumbler.org - Bluesnarfing-Beschreibung und Liste betroffener Geräte:
      http://bluestumbler.org
      Salzburg Research - Bluetooth-Sicherheitslücke 'BlueBug' (.at): http://agentsmith.salzburgresearch.at/agen...ts_bluebug.html

      © by Golem.de
    • Original-URL des Artikels: http://www.golem.de/0601/42432.html Veröffentlicht: 02.01.2006 10:43

      Blooover II - BlueBugging per Handy optmiert
      Spezielle Bloover-II-Version installiert sich auf fremde Handys

      Mit Blooover II haben die Trifinite-Leute eine neue Version ihrer Handy-Software veröffentlicht. Die Software ermöglicht es Sicherheitslücken in Bluetooth Handy "auszuprobieren". Eine spezielle Blooover-II-Version kann sich gar auf fremde Mobiltelefone installieren.

      Die Bedienung von Blooover II soll im Vergleich zum Vorgänger komfortabler sein und die Software stelle nun mehr Informationen über in der Nähe betriebene Mobiltelefone mit aktivem Bluetooth dar.

      Zu den unterstützten Angriffsmethoden zählen:
      * der bekannte [coderwiki]Informationen/BlueBug[/coderwiki]-Angriff zum Ausspähen von Telefonnummern, Versenden und Empfang von SMS und weiteren Dingen.
      * der [coderwiki]Informationen/BlueSnarfing[/coderwiki] -Angriff zum Auslesen beliebiger Daten
      * und der HeloMoto-Angriff, der die beiden Attacken verbindet.

      Außerdem lassen sich modifizierte Objekte per OBEX versenden.

      Die Breeeder-Edition von [coderwiki]Informationen/Blooover[/coderwiki] II kann sich selbst auf ungesicherte Mobiltelefone kopieren, verbreitet sich von dort allerdings nicht weiter.

      Blooover II ist eine J2ME-Anwendung und läuft auf Mobiltelefonen mit MIDP 2.0 und der Bluetooth-API JSR-82. Sie steht zur privaten Nutzung kostenlos zum Download zur Verfügung.