Wahrscheinlich haben Sie Bluetooth auf zahlreichen Geräten aktiviert, darunter Ihr Smartphone, Laptop, PC und vielleicht sogar Ihr Fahrzeug. Über diese Verbindung können Sie Musik hören, Wegbeschreibungen abrufen und vieles mehr.

Aber es ist nicht gerade eine sichere Technologie. Bluetooth kann gehackt werden. Aber die erste Verteidigungslinie ist zu wissen, wie das passieren kann. Welche Schwachstellen hat Bluetooth also? Wie zielen Hacker auf Bluetooth-fähige Geräte ab?

1. Bluesnarf-Angriff

Bluesnarf-Angriffe sind eine der am weitesten verbreiteten Arten von Bluetooth-Angriffen. Das OBject EXchange (OBEX)-Protokoll wird zum Importieren von Visitenkarten und anderen Artikeln verwendet. Mit einer OBEX GET-Anfrage hat der Angreifer Zugriff auf alle Dateien auf dem Gerät des Opfers, wenn die Bluetooth-Treibersoftware des Opfers falsch installiert ist. Dieser Dienst erfordert normalerweise keine Authentifizierung, sodass jeder ihn verwenden kann.

2. Bluesnarf++ Angriff

Dieser Angriff ähnelt dem Bluesnarf-Angriff. Der Hauptunterschied besteht in der Methode, mit der der Angreifer Zugriff auf das Dateisystem erhält. Wenn ein

Dateiübertragungsprotokoll (FTP) Server auf OBEX läuft, ist es dank des OBEX-Push-Dienstes möglich, sich mit diesem Dienst ohne Kopplung mit dem Gerät zu verbinden. Sie erhalten Zugriff auf Dateien und können diese ohne Authentifizierung und Abgleich anzeigen und ändern.

3. BluePrinting-Angriff

Durch einen BluePrinting-Angriff ist es möglich, Informationen wie Marke und Modell des Geräts zu erfassen, indem die von der Bluetooth-Technologie bereitgestellten Daten verwendet werden.

Die ersten drei Ziffern der Bluetooth MAC-Adresse Informationen über das Gerät und seinen Hersteller bereitstellen. Abgesehen davon gibt es unterstützte Anwendungen, offene Ports und mehr, die Sie vom Gerät lernen können. Mit diesen Informationen können Sie auf die Marke, das Modell und sogar die Version der von Ihnen ausgeführten Bluetooth-Software des Geräts zugreifen. Auf diese Weise können Sie genauere Informationen über das Betriebssystem erfahren und der Angriffsvektor kann eingegrenzt werden.

4. HelloMoto Attack

Dieser Angriff nutzt die Schwachstelle in einigen Geräten von Motorola mit unsachgemäßer Verwaltung von „vertrauenswürdigen Geräten“ aus. Der Angreifer beginnt mit dem Senden einer vCard (einer virtuellen Visitenkarte mit Kontaktinformationen) über den OBEX-Push-Dienst. Der Angreifer unterbricht dies und erstellt einen fehlgeschlagenen Post; Dies entfernt den Angreifer jedoch nicht aus der Vertrauensliste. Jetzt kann sich der Angreifer ohne Authentifizierung mit dem Headset-Profil verbinden.

5. BlueBump Social-Engineering-Angriff

Dieser Angriff erfordert etwas Social Engineering. Die Hauptidee besteht darin, eine sichere Verbindung mit dem Opfer herzustellen. Dies ist mit einer virtuellen Jobkarte oder einem Filetransfer möglich. Wenn das Opfer Sie nach einer Übertragung zur Liste der vertrauenswürdigen Geräte hinzugefügt hat, fordert der Angreifer das Opfer auf, den Verbindungsschlüssel zu löschen, ohne die Verbindung zu unterbrechen. Nachdem dies gelöscht wurde und es nicht weiß, dass der Angreifer immer noch verbunden ist, fährt das Opfer mit seiner üblichen Arbeit fort.

Der Angreifer hingegen fordert eine erneute Schlüsselung über seine aktuelle Verbindung an. Infolgedessen tritt das Gerät des Angreifers ohne Authentifizierung erneut in die Vertrauensliste des Opfers ein, und der Angreifer kann Zugriff auf das Gerät erhalten, bis das Opfer diesen Schlüssel deaktiviert.

6. BlueDump-Angriff

Hier muss der Angreifer die Adressen kennen, mit denen das Bluetooth-Gerät gekoppelt ist, also die Bluetooth Device Address (BD_ADDR), eine eindeutige Kennung, die jedem Gerät von den Herstellern zugewiesen wird. Der Angreifer ersetzt seine Adresse durch die Adresse eines Geräts, mit dem das Opfer verbunden ist, und verbindet sich mit dem Opfer. Da der Angreifer keinen Verbindungsschlüssel hat, wird das Gerät des Opfers keinen Verbindungsschlüssel ("HCI_Link_Key_Request_Negative_Reply") zurückgeben, wenn es eine Verbindung herstellen möchte. In einigen Fällen führt dies dazu, dass das Gerät des Opfers den Verbindungsschlüssel löscht und erneut in den Kopplungsmodus wechselt.

Der Angreifer kann in den Kopplungsmodus wechseln und die Schlüsseländerung lesen, sodass er das vertrauenswürdige Gerät aus der Liste entfernt hat und das Recht hat, eine Verbindung herzustellen. Sie sind auch am Schlüsselaustausch beteiligt und können u. a Man-in-the-Middle (MITM)-Angriff.

7. BlueChop-Angriff

Dieser Angriff nutzt die Fähigkeit des Hauptgeräts, sich mit mehreren Geräten zu verbinden, um ein erweitertes Netzwerk (Scatternet) zu erstellen. Der Zweck besteht darin, Pictonet-Verbindungen für mit Scatternet verbundene Geräte zu unterbrechen und zu versuchen, das Netzwerk zu stören. Der Angreifer ersetzt seine Adresse durch die Adresse eines mit Pictonet verbundenen Geräts und stellt eine Verbindung mit dem Hostgerät her. Dadurch wird die Pictonet-Verbindung unterbrochen.

8. Authentifizierungsmissbrauch

Die Authentifizierung gilt für alle Geräte, die einen Dienst auf Bluetooth-Geräten verwenden; Aber alles, was sich mit dem Hauptgerät verbindet, um einen Dienst zu nutzen, kann auch alle anderen Dienste nutzen, die unbefugten Zugriff gewähren. Bei diesem Angriff versucht der Angreifer, sich mit den nicht autorisierten Diensten des Anbieters zu verbinden und nutzt diese für seine Zwecke.

9. BlueSmack DoS-Angriff

BlueSmack ist ein Denial-of-Service (DoS)-Angriff, der mit der Bluetooth-Schicht von Linux BlueZ erstellt werden kann. Im Wesentlichen sendet ein Cyberkrimineller ein Datenpaket, das das Zielgerät überfordert.

Dies wird durch die L2CAP-Schicht (Logic Link Control And Adaptation Protocol) erreicht, deren Zweck darin besteht, die Verbindung zu überprüfen und die Umlaufzeit zu messen. Dank des l2ping-Tools von BlueZ kann ein Angreifer die Größe der Pakete ändern (600 Byte Größe ist ideal mit dem Parameter -s) und das Gerät unbrauchbar machen.

10. Blaugeboren

Durch die Schwachstellen im Bluetooth-Stack kann Blueborne ohne Wissen des Besitzers eine Verbindung zu Geräten herstellen und Befehle mit maximaler Autorität innerhalb des Geräts ausführen. Dadurch ist es möglich, alle Operationen am Gerät durchzuführen; B. Operationen wie Zuhören, Ändern von Daten, Lesen und Verfolgen.

Dieses Problem wird dadurch verursacht, dass der Bluetooth-Chip ohne Sicherheitsüberprüfung eine Verbindung zum Hauptchip herstellen kann und über die maximale Autorisierung verfügt.

11. Auto-Flüsterer-Angriff

Bei diesem Angriff verwenden Angreifer PIN-Codes, die standardmäßig in Bluetooth-Funkgeräten in Autos enthalten sind. Geräte verbinden sich mit Fahrzeugen, indem sie ein Telefon emulieren. Nach dem Verbinden können sie Töne von den Musikanlagen in den Fahrzeugen abspielen und das Mikrofon hören. Es ist selten, kann aber durchaus passieren, und das in einer überraschenden Entfernung.

Warum hat Bluetooth so viele Schwachstellen?

Die Bluetooth-Technologie entwickelt sich Tag für Tag weiter. Es gibt eine sehr breite Protokollebene. Dies bedeutet, dass es genügend Terrain gibt, um Angriffsvektoren zu entwickeln und neue Schwachstellen zu finden. Das einfachere Verständnis anderer Protokolle (im Vergleich zu Bluetooth) und die komplexere Natur von Bluetooth bedeutet, dass es immer noch ein Ziel ist.

Wie können Sie sich also schützen? Achten Sie darauf, mit welchen Geräten Sie koppeln, und auf jeden Fall, was Sie auf Ihrer Liste vertrauenswürdiger Verbindungen zulassen. Sie sollten Ihr Bluetooth auch ausschalten, wenn Sie es nicht verwenden. Es muss wirklich nicht rund um die Uhr eingeschaltet sein.