Bluetooth-Sicherheit

Jeder findet die Freiheit praktisch, die Bluetooth ermöglicht – manche lieben sie sogar so sehr, dass sie ihr Bluetooth-Headset durchgängig am Ohr haben, so als wären sie Action-Helden auf dem

Jeder findet die Freiheit praktisch, die Bluetooth ermöglicht – manche lieben sie sogar so sehr, dass sie ihr Bluetooth-Headset durchgängig am Ohr haben, so als wären sie Action-Helden auf dem Sprung ins nächste Abenteuer.

bluetooth_blog_title_DE

Aber das ist nicht die einzige unschöne Begleiterscheinung von Bluetooth. Denn die Technologie ist seit ihrer Einführung anfällig für verschiedenste Bedrohungen. Eine der ersten Gefahren war der Cabir-Wurm, der als einer der ersten Wireless-Würmer gilt. Er überträgt sich auf Mobiltelefone mit Symbian-Betriebssystem, wenn bei diesen Bluetooth eingeschaltet ist und sie im findbaren Modus sind. Der Wurm hat zwar nicht viel Schaden angerichtet (er verschickte eine Nachricht mit der angehängten caribe.ss-Datei; wurde diese herunter geladen, zeigte sie das Wort „Caribe“ auf dem Display an), dennoch war er der Weckruf für die Branche.

Seit damals haben sich Bluetooth-Gefahren weiterentwickelt, und auch wenn sie nicht extrem gefährlich sind, so sind sie doch eine ernstzunehmende Bedrohung.

Das Bluejacking ist im Grunde Bluetooth-Spam. Bluetooth-Anwender können anderen Bluetooth-Nutzern in etwa 10 Metern Reichweite eine Art elektronischer Visitenkarte senden; wird diese e-Karte heruntergeladen, kann sie auf dem nun infizierten Gerät auf das Adressbuch zugreifen. An das infizierte Gerät können dann Nachrichten geschickt werden.

Der Car Whisperer ist eine Software, mit der Angreifer Audiodaten an ein Autoradio mit offenem Bluetooth senden und von dort empfangen können. Damit können die Angreifer die über das Autoradio-Bluetooth geführten Telefonate abhören, und wenn sie möchten sogar mitreden.

Das Bluebugging ist etwas gefährlicher als die ersten beiden Beispiele, denn es erlaubt Angreifern, aus der Ferne auf ein infiziertes Handy zuzugreifen und seine Funktionen zu nutzen. Damit können Anrufe abgehört oder weitergeleitet werden, und die Angreifer können das infizierte Telefon nutzen, um selbst Anrufe zu tätigen oder SMS-Nachrichten zu versenden – der Besitzer des Handys merkt davon nichts. Wenn über das infizierte Handy Premiumnummern angerufen oder internationale Anrufe getätigt werden, kann dies zu einer viel höheren Telefonrechnung führen.

Bluetooth-Angriffe nutzen die üblichen Erlaubnis-Anfragen aus, die das Rückgrat für die Bluetooth-Verbindung darstellen. Unabhängig von den Sicherheitsfunktionen auf Ihrem Handy, ist die einzige Möglichkeit, Angreifer davon abzuhalten, die Erlaubnis-Anfragen auszunutzen, das komplette Ausschalten der Bluetooth-Funktion, wenn Sie diese nicht benötigen. Es reicht nicht, sie auf unsichtbar oder unfindbar zu stellen; Bluetooth muss komplett ausgeschaltet werden, denn es gibt schädliche Apps, die Ihr Gerät heimlich einschalten.

Es gibt viele Akku-Management-Apps, die das automatisch für Sie machen: Tasker, Juice Defender und das NFC-fähige Sony SmartTag sind einige davon, die unter Android laufen. Battery Doctor, Battery Life Pro und Battery sind drei solche Apps für iOS.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.