Ja, Bluetooth kann gehackt werden. Während die Verwendung dieser Technologie viel Komfort für Kreaturen bietet, hat sie auch Menschen Cyberangriffen ausgesetzt.

Fast alle Geräte sind Bluetooth-fähig - vom Smartphone bis zum Auto. Die Menschen sind jeden Tag von dieser Technologie umgeben. Was viele jedoch nicht erkennen, ist, dass die Verwendung einer Bluetooth-Verbindung mit einer Vielzahl von Sicherheits- und Datenschutzrisiken verbunden ist.

Wie Bluetooth-Hacking passiert

Mit Bluetooth können Geräte über sehr kurze Entfernungen miteinander verbunden werden, oft nur für kurze Zeit. Daher verlassen sich die meisten Bluetooth-Hacker darauf, dass sie sich in unmittelbarer Nähe eines Ziels befinden und den Angriff in einem begrenzten Zeitrahmen ausführen. Überfüllte öffentliche Bereiche sind bekannte Hotspots für Bluetooth-Hacker. Besonders jene Orte, an denen die Leute länger bleiben (d. H. Cafés).

Wenn sich das Ziel außerhalb der Reichweite befindet, scheint das Spiel für den Angreifer vorbei zu sein. Es ist wichtig zu beachten, dass einige Angriffe sogar aus einer Entfernung von mehreren hundert Metern ausgeführt werden können. Wenn Sie sich also ein paar Fuß bewegen, bewegen Sie sich nicht genau außerhalb der Reichweite.

instagram viewer

Verbunden: Wie funktioniert Bluetooth?

Wie funktioniert Bluetooth? Verwendet es meinen Datenplan?

Bluetooth verbindet Ihre Geräte, verwendet es jedoch Ihr WLAN oder Ihre mobilen Daten?

Einige Cyberkriminelle haben auch einen Weg gefunden, sich in nur 10 Sekunden in die Bluetooth-Verbindung eines Geräts zu hacken und die Kontrolle über das Gerät zu übernehmen. Noch alarmierender ist, dass Hacker dies tun können, ohne mit dem Benutzer zu interagieren.

Drei Arten von Bluetooth-Angriffen

Es gibt drei Haupttypen von Bluetooth-basierten Angriffen. Sie unterscheiden sich abhängig von ihrer Taktik und der Schwere des Schadens, den sie verursachen können.

Bluejacking ist die am wenigsten harmlose dieser Angriffe. Dabei werden unerwünschte und häufig anonyme Nachrichten an Bluetooth-fähige Geräte innerhalb eines bestimmten Bereichs gesendet. Es funktioniert eher wie ein Streichanruf, der allerdings nerven soll Möglicherweise erhalten Sie auch NSFW-Nachrichten.

Bluejacking verursacht im Allgemeinen nicht so viel Schaden wie andere Angriffe, da es nicht darum geht, die Kontrolle über das Gerät zu übernehmen oder Zugriff auf eine seiner Dateien zu erhalten.

Löwen und Tiger… und Bluesnarfing
Bluetooth führt eine Reihe potenziell schwerwiegender Sicherheitslücken auf den Mobilgeräten Ihres Unternehmens ein. kompromittierende Geräte und verbundene Netzwerke. #CMDSP#Mobile Sicherheitpic.twitter.com/dyMlQS7dhb

- CMDSP (@CMDSP) 17. Juli 2019

Bluesnarfing ist etwas komplizierter und unheimlicher. Bei diesem Angriff wird die Bluetooth-Verbindung eines Telefons verwendet, um auf dem Gerät gespeicherte Informationen zu stehlen. Hacker können aus einer Entfernung von bis zu 300 Fuß spurlos auf ein Gerät zugreifen. Während des Angriffs können Cyberkriminelle auf Kontaktinformationen, E-Mails, Kalendereinträge, Passwörter, Fotos und andere personenbezogene Daten (PII) zugreifen und diese stehlen.

Bluebugging ist die bösartigste Art von Bluetooth-Hacking. Während des Angriffs kann ein erfahrener Hacker vollen Zugriff und Kontrolle über das Gerät erhalten. Dies erfolgt durch Einrichten eine Hintertür im System des Opfers. Es kann verwendet werden, um das Opfer auszuspionieren, indem Telefongespräche abgehört und die Kommunikation abgefangen oder umgeleitet werden (z. B. das Weiterleiten der Anrufe des Opfers an den Angreifer).

Während eines Bluebugging-Angriffs kann ein Hacker SMS-Nachrichten lesen und darauf antworten. Sie können Anrufe tätigen und auf Online-Konten oder Apps zugreifen, ohne den Gerätebesitzer zu benachrichtigen.

Was ist BlueBorne?

BlueBorne ist ein Angriffsvektor, der 2017 von der Sicherheitsfirma Armis entdeckt wurde. Es wird in der Luft verbreitet (d. H. In der Luft) und hackt Geräte über Bluetooth. Es muss nicht mit dem Zielgerät gekoppelt werden, und das Gerät muss nicht einmal erkennbar sein. Nahezu alle Mobilgeräte mit Bluetooth-Technologie sind anfällig.

Es gibt Hackern die volle Kontrolle über das Gerät und kann für den Zugriff auf Unternehmensdaten und -netzwerke verwendet werden. Gemäß der Armis-BerichtEs kann in sichere Netzwerke mit Luftspalt eindringen und Malware auf Geräte übertragen, die sich in Reichweite befinden.

BlueBorne kann für Cyberspionage, Datenverletzungen, Ransomware-Kampagnen und sogar zum Erstellen von Botnetzen aus anderen Geräten verwendet werden.

Während Patches für betroffene Geräte eingeführt wurden, zeigte BlueBorne, wie einfach Hacker die Bluetooth-Technologie nutzen können und wie viel Schaden dies verursachen kann.

So schützen Sie sich vor Bluetooth-Hackern

Hier sind einige Möglichkeiten, sich vor Hackern zu schützen, die versuchen, über Bluetooth auf Ihr Gerät zuzugreifen.

Schalten Sie Ihr Bluetooth aus

#TechTipTuesday
Schalten Sie das Bluetooth Ihres Telefons aus, wenn Sie es nicht verwenden, um zu verhindern, dass Hacker auf Ihre Informationen zugreifen.#infosec#Internet-Sicherheit#Bluetooth#hacking#bluesnarfing#bluejacking#bluebuggingpic.twitter.com/lAwpXGt70b

- Lenrad Tech Solutions (@LenradTech) 1. Dezember 2020

Wenn Sie Ihr Bluetooth eingeschaltet lassen, sucht es weiterhin nach einem offenen Gerät in einem Bereich, mit dem es eine Verbindung herstellen kann. Hacker warten auf ahnungslose Benutzer, die entweder vergessen, ihr Bluetooth auszuschalten oder es für längere Zeit eingeschaltet zu lassen.

Schalten Sie es aus, wenn Sie es nicht benötigen, insbesondere wenn Sie sich in einem öffentlichen Bereich befinden.

Geben Sie keine sensiblen Informationen weiter

Angesichts der Schwachstellen dieser Technologie und der noch zu entdeckenden Schwachstellen ist es am besten, die Weitergabe vertraulicher Informationen über Bluetooth zu vermeiden. Dies umfasst Bankinformationen, Passwörter, private Fotos und andere personenbezogene Daten.

Ändern Sie die Bluetooth-Einstellungen in "Nicht erkennbar".

Viele Angriffe zielen auf Bluetooth-Geräte ab, die sich in Reichweite befinden und erkennbar sind. Auf diese Weise lokalisieren sie diejenigen, die sie infiltrieren können, und suchen nach ihnen. Es gibt Cyberkriminelle, die dies umgangen haben und nun sogar Bluetooth-Geräte angreifen können, die nicht auffindbar sind. Diese Angriffe sind jedoch seltener, sodass Sie die Optionen von Hackern einschränken.

Seien Sie vorsichtig mit wem Sie sich paaren

Akzeptieren Sie keine Pairing-Anfragen, es sei denn, Sie sind sicher, dass es sich um ein Gerät handelt, mit dem Sie eine Verknüpfung herstellen möchten. Auf diese Weise erhalten Hacker Zugriff auf die Informationen auf Ihrem Gerät.

Vermeiden Sie es, Geräte in der Öffentlichkeit zu koppeln

Überfüllte öffentliche Plätze sind Hotspots für Hacker. Wenn Sie ein Gerät zum ersten Mal koppeln müssen, stellen Sie sicher, dass Sie dies zu Hause, im Büro oder an einem sicheren Ort tun. Dies soll sicherstellen, dass Hacker Ihr Bluetooth-Gerät nicht erkennen, während Sie es beim Pairing erkennbar gemacht haben.

VERBUNDEN: Bluetooth funktioniert unter Windows 10 nicht? 10 Möglichkeiten zur Behebung von Pairing-Problemen

Vergessen Sie nicht, die Paarung aufzuheben

Wenn ein Bluetooth-Gerät, mit dem Sie zuvor gekoppelt haben, verloren geht oder gestohlen wird, entfernen Sie es aus Ihrer Liste der gekoppelten Geräte. Tatsächlich sollten Sie dies mit allen Bluetooth-Geräten tun, mit denen dieses gestohlene oder verlorene Gerät zuvor verbunden war.

Installieren Sie Patches und Updates

Gadgets werden häufig mit unbekannten Sicherheitslücken eingeführt. Diese werden erst entdeckt, wenn Käufer sie nutzen. Aus diesem Grund veröffentlichen Unternehmen Patches und wichtige Updates für Software.

Updates reparieren kürzlich entdeckte Sicherheitslücken und beheben Fehler. Durch die Installation werden Hacker ferngehalten.

Hacker fernhalten

Ja, Bluetooth-Hacking kann viel Schaden anrichten, aber Sie können Maßnahmen ergreifen, um dies zu verhindern.

Die Verwendung dieser Technologie birgt viele Sicherheits- und Datenschutzrisiken. Schalten Sie Ihr Bluetooth aus, wenn Sie es nicht verwenden. Koppeln Sie niemals mit unbekannten Geräten. Stellen Sie immer sicher, dass Sie stets über die Updates oder Patches Ihres Geräts informiert sind.

Email
Verbessern Sie Ihre digitale Sicherheit: 7 Dinge, die Sie auf dem neuesten Stand halten müssen

Um sich vor Hackern und Viren zu schützen, müssen Sie Ihre Software und Hardware auf dem neuesten Stand halten. Aber welche Geräte müssen aktualisiert werden?

Verwandte Themen
  • Sicherheit
  • Betrug
  • Smartphone-Sicherheit
  • Bluetooth
  • Internet-Sicherheit
Über den Autor
Loraine Centeno (21 Artikel veröffentlicht)

Loraine schreibt seit 15 Jahren für Magazine, Zeitungen und Websites. Sie hat einen Master in angewandter Medientechnologie und ein großes Interesse an digitalen Medien, Social Media-Studien und Cybersicherheit.

Mehr von Loraine Centeno

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.