Bluetooth ist heute eine weit verbreitete Technologie, dank seiner Integration in Geräte wie Smartphones und Tablets. Und obwohl wir uns daran gewöhnt haben, es zu verwenden, um Geräte mit unseren Kopfhörern, Autos und anderer Software zu verbinden, hat Bluetooth dennoch einen fairen Anteil an Schwachstellen.

Ist es also sicher, Bluetooth zu verwenden? Wie können Hacker über Bluetooth angreifen?

Wie funktioniert Bluetooth?

1989 begann das Telekommunikationsunternehmen Ericsson mit der Arbeit an einer drahtlosen Alternative zur seriellen RS-232-Kommunikation. 1996 begannen Nokia und ähnliche Unternehmen, nach Kurzstreckenprotokollen wie Bluetooth zu suchen. Alle diese Organisationen bildeten die Bluetooth Special Interest Group (SIG).

Im Allgemeinen besteht die Bluetooth-Technologie aus dem übergeordneten Gerät und den daran angeschlossenen untergeordneten Geräten. Das ist ein Piconet. Untergeordnete Geräte befinden sich in einem Umkreis von 10 Metern um das Elterngerät. Piconets vereinen sich und bilden Scatternets. Das übergeordnete Gerät kommuniziert dabei mit den untergeordneten Geräten.

instagram viewer

Es ist jedoch nicht möglich, direkt mit untergeordneten Geräten zu sprechen.

Wie Bluetooth-Sicherheit funktioniert

Es gibt drei grundlegende Sicherheitsmodelle im Bluetooth-Protokoll:

  1. Nicht sicherer Modus: In diesem Modus gibt es keine Sicherheitsanwendungen. Schritte wie Authentifizierung, Verschlüsselung und Kommunikationssicherheit sind nicht verfügbar.
  2. Sicherheitsmodus auf Serviceebene: In diesem Modus erfolgt die Sicherheit nur auf Serviceebene. Mit anderen Worten, selbst wenn eine Anwendung, die den sicheren Dienst verwendet, bei der Kommunikation relativ sicher ist, gibt es keinen zusätzlichen Schutz.
  3. Sicherheitsmodus auf Verbindungsebene: Dieser Modus arbeitet im Gegensatz zu den anderen auf Verbindungsebene. Der Zweck hier ist, unbefugten Zugriff zu verhindern und zu versuchen, das System vollständig zu schützen.

Jeder Bluetooth-Dienst hat einen darauf basierenden Sicherheitsmodus und bietet Sicherheit mit drei Stufen. Einige Dienste können Autorisierung und Authentifizierung verwenden, während andere möglicherweise nur Authentifizierung verwenden. Es gibt zwei verschiedene Sicherheitsmodelle für Geräte, die dieses Protokoll verwenden.

Darüber hinaus sind in der Bluetooth-Sicherheitsarchitektur unterschiedliche Sicherheitsstufen sowohl für Geräte als auch für Dienste definiert. Es gibt zwei Sicherheitsstufen für Geräte:

  1. Sicher: Dies sind Geräte, zu denen Sie zuvor eine dauerhafte Verbindung hergestellt haben. Sie haben uneingeschränkten Zugriff auf alle Dienste, solange es keine Einschränkungen auf der Anwendungsebene gibt.
  2. Unsicher: Geräte, mit denen Sie zuvor noch keine Verbindung hatten oder mit denen Sie nicht kommuniziert haben, fallen in diese Kategorie. Darüber hinaus werden diese Geräte manchmal aus anderen Gründen als riskant und unsicher bezeichnet, selbst wenn Sie sich mit ihnen verbinden.

Mit der Bluetooth-Technologie ist es möglich, tagsüber viele Dateien auszutauschen. Wenn Sie jedoch die oben genannten Sicherheitsdienste und -modi berücksichtigen, werden Sie feststellen, dass Sie den Geräten, die Sie zum Austausch von Dateien zulassen, viele Berechtigungen erteilen müssen.

Es ist ein großes Sicherheitsproblem für ein anderes Gerät, so viele Privilegien über Ihrem zu haben, nur weil es ein paar Dateien sendet. Aber natürlich gibt es einige Vorsichtsmaßnahmen, die Sie treffen können.

So erhöhen Sie Ihre Bluetooth-Sicherheit

Lassen Sie Ihre Bluetooth-Einstellung auf „nicht erkennbar“ (Übertragung deaktiviert) und wechseln Sie nur in den „erkennbar“-Modus, wenn Sie es verwenden. Wenn Sie Ihr Smartphone oder ein anderes von Ihnen verwendetes Bluetooth-Gerät im erkennbaren Modus belassen, wird das Gerät Bluetooth-Problemen ausgesetzt. Wenn Sie spazieren gehen, mit dem Auto fahren oder sogar in Ihrem Büro herumlaufen, könnte jeder Bluetooth-Benutzer in unmittelbarer Nähe Ihr Signal empfangen und es verwenden, um auf Ihr Gerät zuzugreifen.

Vermeiden Sie es, Ihre kritischen Informationen – wie Sozialversicherungsnummern, Identitätsinformationen, Seriennummern, Passwörter und Kreditkarteninformationen – auf Ihren Bluetooth-fähigen Geräten zu speichern. Wenn Sie dies trotzdem tun, stellen Sie zumindest sicher, dass dies der Fall ist auf Sandbox-Diensten gespeichert Verwendung komplexer Passwörter und zusätzlicher Überprüfungsebenen wie Zwei-Faktor-Authentifizierung (2FA).

Wenn Sie sich mit einem Gerät über Bluetooth verbinden möchten, stellen Sie diese Verbindung an einem sicheren Ort her. Dadurch wird die Anzahl potenzieller Eindringlinge in Ihrer Nähe begrenzt.

Wie greifen Hacker Bluetooth an?

Da ist ein großer Pool von Angriffsvektoren wenn es um Bluetooth geht. Durch das Ausnutzen von Schwachstellen in Bluetooth verschafft sich der Angreifer unbefugten Zugriff auf das Gerät des Opfers.

Sobald der Angreifer Zugriff erlangt, verwendet er die Rechteausweitung, d. h. einen kleineren Exploit, um Zugriff auf das breitere System zu erhalten und die Kontrolle zu übernehmen. Dadurch wird es möglich, Beweise zu vernichten, andere Geräte anzugreifen oder sogar das gesamte Gerät zu übernehmen.

Bluetooth-Geräte gelten in der Regel als über große Entfernungen sicher. Dies ist jedoch falsch. Mit High-Gain-Antennen ist ein Angriff aus einer Entfernung von 1500 Metern möglich, dank Bluetooth 5, der neuesten Version der Technologie, und der Entwicklung von Netzwerkstrukturen sogar noch weiter.

Die allgemeine Methode von Angreifern besteht darin, durch die Übertragung fehlerhafter Dateien unerwartete Ergebnisse zu erzielen. Wenn ein System eine unerwartete Datei empfängt und die angegebene Sicherheitsstufe nicht ausreicht, gerät es entweder in einen instabilen Zustand oder das System stürzt ab. Angreifer, die diese Situationen ausnutzen, können viele Angriffe auf anfällige Geräte ausführen. Die Liste dessen, was durch diese Angriffe erreicht werden kann, ist umfangreich und umfasst:

  • Anrufe oder SMS tätigen.
  • Anzeigen, Ändern oder Aktualisieren von Dateien.
  • Störung von Medien, die sensible Inhalte wie Fotos, Videos oder Audio enthalten können.
  • Datendiebstahl oder Diebstahl von materiellen Werten.
  • Anzeigen von etwas Anstößigem auf dem Gerät.

Kurz gesagt, Angreifer können Zugriffsrechte auf alle Operationen erhalten, die Sie auf Root-Privilegienebene ausführen können. Diese Situation tritt normalerweise auf, weil Bluetooth und ähnliche Chips direkt mit dem Hauptchip verbunden sind und es keine Autoritätsbeschränkung auf dem Hauptchip gibt. Zumindest durch die Einschränkung der Berechtigungen können Sie die Root-Rechte während eines Angriffs einschränken.

Was ist die Blueborne-Schwachstelle?

Die im September 2017 veröffentlichte Sicherheitslücke mit dem Namen Blueborne hat erneut gezeigt, wie beängstigend die Bluetooth-Technologie sein kann. Dank dieses Angriffs wurde es möglich, Code auf vielen Geräten remote auszuführen (obwohl der Fernzugriff sicherer gemacht werden kann).

Blueborne hatte signifikante Unterschiede zu anderen Angriffen. Die oben genannten Vektoren erfordern eine Benutzererlaubnis. Mit anderen Worten, der Endbenutzer genehmigte Dinge wie eine Dateiübertragungsanfrage, Verbindungsanfragen und Gerätevertrauensanfragen. In Blueborne musste der Benutzer jedoch keine Berechtigungen erteilen. Es war möglich, es aus der Ferne zu verwenden.

Die Logik remote ausnutzbarer Schwachstellen

Einer der wichtigsten Punkte bei Schwachstellen, die Remote-Angriffe ermöglichen, ist, dass sie keine Benutzergenehmigung benötigen. Dazu gibt es drei grundlegende Grundregeln:

  1. Es sollte keine menschliche Interaktion erforderlich sein, um es auszunutzen.
  2. Es sollte keine komplexen Annahmen über den aktiven Zustand des Systems treffen.
  3. Einmal ausgenutzt, sollte es das System in einem stabilen Zustand belassen.

Mit anderen Worten, ein Hacker kann ohne Wissen des Opfers Angriffe über die Schwachstelle durchführen. Das beste Beispiel dafür wäre zweifellos der Blueborne-Angriff. Mithilfe der Bluetooth-Technologie kann ein Angreifer die Geräte einer Einzelperson oder sogar der Masse erreichen und sie manipulieren.

Unterschätzen Sie Bluetooth-Angriffe nicht

Lassen Sie Ihre Bluetooth-Verbindung nicht offen und akzeptieren Sie niemals Bluetooth-Verbindungen, denen Sie nicht vertrauen. Halten Sie Ihre Software auf dem neuesten Stand und entfernen Sie ungenutzte Bluetooth-Geräte aus der Liste der vertrauenswürdigen Geräte. Diese Methoden schützen Sie vor den meisten Angriffen über Bluetooth.

Natürlich gibt es keine perfekte Sicherheit, und Angriffsvektoren werden sich mit der Technologie weiterentwickeln.